Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Il report WatchGuard Q2 2025 rivela una crescita del 40% del malware evasivo e di quasi il 90% del malware…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Luca Nilo Livrieri, Senior Director, Sales Engineering Southern Europe di CrowdStrike, sottolinea che…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Il 35,2% degli attacchi analizzati da Kaspersky nel 2024 ha superato la durata mensile: un segnale della…
Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…
FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
Il ransomware più diffuso è RansomHub, mentre il settore più soggetto ad attacchi è stato quello dell'istruzione…
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Il backup si è conclamato come uno dei punti fermi di una buona strategia di resilienza. Quali sono…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
18 ospedali rumeni sono bloccati a causa di un attacco informatico in cui sono stati cifrati i dati…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
A fine anno tre ransomware sono stati protagonisti di attacchi mirati contro settori che erogano servizi…
Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…
L’ultima tattica di estorsione per le vittime che rifiutano il pagamento del riscatto è lo swatting.…
Il ricorso al ransomware remoto è aumentato del 62% in un anno.
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
Un attacco ransomware del gruppo Lockbit ha bloccato i servizi di Westpole, poi a cascata quelli di…
Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…
Le strutture sanitarie continuano ad essere un obiettivo dei criminali informatici. I dati dimostrano…
CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…
Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente…
Il gruppo ransomware Cuba si sta servendo di un nuovo malware in grado di eludere il rilevamento e di…
Il gruppo hacker Storm-0558, collegato alla Cina, ha potuto violare i sistemi di posta Exchange di 25…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…
Nel primo trimestre 2023 l’Italia si riconferma il terzo Paese al mondo più colpito dai cybercriminali.…
Pagare il riscatto richiesto aumenta i costi di ripristino e i tempi di recupero, ma oltre la metà delle…
Il nuovo ransomware Rorschach batte i record di velocità di cifratura grazie a uno schema crittografico…
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli…
Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale…
Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor…
Le pubbliche amministrazioni sono meno soggette agli attacchi ransomware rispetto alle aziende private,…
La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti…
Il Cyber Resilience Act introduce un marchio CE per la cyber security. Ecco i principi base della futura…
Un gruppo ransomware emergente, probabilmente composto da criminali informatici esperti. Gli attacchi,…
L’ingresso in rete degli attaccanti è dovuto principalmente allo sfruttamento di applicazioni connesse…
La vendita al dettaglio è fra i settori maggiormente soggetti agli attacchi ransomware: ecco i motivi…
La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…
Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la…
La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…
Le macchine virtuali sono il nuovo obiettivo dei cyber criminali da un anno a questa parte. Ora che…
Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…
Una denuncia penale alla Polizia per detenzione di materiale pedopornografico è il ricatto per convincere…
Trend Micro Research ha condotto uno studio approfondito sul ransomware Nefilim: il suo funzionamento…
L’ennesimo attacco alla sanità italiana riaccende i riflettori sull’obsolescenza informatica della sanità…
Il ransomware Memento blocca i file all'interno di un archivio protetto da password per eludere le tecniche…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
La Polizia Postale sta indagando sull'attacco ransomware subito da SIAE lo scorso 18 ottobre. Sono stati…
Attenzione agli SMS con l'appuntamento della terza dose di vaccino anti COVID: può essere una truffa.…
Appurato che è stato un ransomware a mettere fuori gioco i sistemi informatici della regione Lazio,…
Endian spiega come creare container sicuri per mettere in sicurezza dispositivi e applicazioni OT e…
La console che serve a gestire i defibrillatori Zoll è vulnerabile a diversi attacchi: meglio intervenire…
Nella presentazione del 2021 Thales Global Data Threat Report emergono interessanti dati sull'Italia.…
Si chiama Epsilon Red il nuovo malware che crittografa i file dopo che una serie di script PowerShell…
I ricercatori di kaspersky tracciano l'evoluzione biennale di JSWorm, un ransomware che è passato dagli…
Akamai punta sulla Multi Factor Authentication secondo i protocolli FIDO2, per garantire solidità contro…
I dati relativi all'Italia contenuti nel report Sophos State of Ransomware 2021 mettono in luce le contrindicazioni…
Un'analisi di Coveware degli incidenti ransomware nel primo trimestre 2021 rivela che la doppia estorsione…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca