Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…
In vendita online informazioni sui cittadini e alcuni database relativi alla gestione del Comune. Come…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing…
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
L’Agentic AI rivoluziona la cybersecurity con la risposta autonoma alle minacce. Offre vantaggi operativi…
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…
Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare…
Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni degli esperti di WatchGuard Technologies
Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
I principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity.
L’IA ha le potenzialità per rivoluzionare i servizi degli MSP, garantendo efficienza, precisione e una…
Nonostante i molteplici timori suscitati dalla Intelligenza Artificiale generativa, moltissimi dirigenti…
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…
Veeam ha segnalato la presenza di quattro vulnerabilità per la sua piattaforma di infrastructure monitoring…
Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) Kaspersky
Il gruppo ransomware Cuba si sta servendo di un nuovo malware in grado di eludere il rilevamento e di…
HP Wolf Security ha identificato molti attacchi strutturati con complesse catene di infezione per aggirare…
Non più i servizi finanziari, ora sono le aziende IT quelle più bersagliate dagli attacchi di phishing.
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…
Due novità di Kaspersky Password Manager: archiviare in sicurezza chiavi uniche per l’autenticazione…
L’entusiasmo per le opportunità di business che si aprono con l’adozione dell’AI non deve far bassare…
Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.
La piattaforma di sicurezza dell’azienda californiana continua ad arricchirsi con nuovi strumenti di…
Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per…
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
L'espansione della superficie di attacco è la minaccia numero uno alla sicurezza informatica delle aziende:…
Il blocco delle macro di Office per impostazione predefinita sta costringendo gli attaccanti a pensare…
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non…
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
ChatGPT potrebbe essere una minaccia per la cybersecurity ma anche una risorsa per i difensori. L’opinione…
Perché alcuni cyber attacchi riescono a violare l’MFA e come rafforzare questo importante presidio di…
Le intelligenze artificiali che aiutano gli sviluppatori a scrivere testi stanno attirando l’interesse…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…
Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false…
Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…
L’analisi di Barracuda Networks sullo stato del ransomware negli ultimi 12 mesi evidenzia i settori…
I malware fileless sono sempre più diffusi, ecco come allestire una difesa efficace.
I produttori di dispositivi IoT sono sempre più consapevoli della necessità di una maggiore cyber security…
Potrebbe essere presto adottato dagli APT cinesi al posto di Cobalt Strike il nuovo framework Manjusaka…
Conti dismette le attività. Sta costituendo un nuovo modello collaborativo di sottogruppi piccoli, flessibili…
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base…
Pubblicare il decryptor di un ransomware non è solo un aiuto concreto alle vittime, spesso è di supporto…
Una passphrase è meglio di una password, indottrinare i dipendenti sulla lunghezza e difficoltà delle…
Nonostante il moltiplicarsi degli attacchi e gli allarmi lanciati dagli esperti di cyber security, la…
CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft,…
Un tema stagionale ricorrente sfruttato dai cyber criminali è quello delle tasse. Due campagne lo stanno…
Okta ha confermato che la violazione subita a gennaio è collegata con gli attacchi contro il 2,5% dei…
Dopo Nvidia e Samsung, il gruppo Lapsus$ colpisce ancora. Pubblicati su Telegram alcuni codici sorgente…
Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo,…
Un nuovo report sul ransomware che copre tutto il 2021 evidenzia la crescita dei gruppi ransomware e…
Partendo dall’analisi di quanto accaduto nel 2021, gli esperti tracciano la strada da seguire nel 2022…
Un problema non meglio precisato con l'autenticazione a due fattori ha permesso di svuotare alcuni portafogli…
Sono 97 in tutto le vulnerabilità chiuse da Microsoft nel pacchetto di aggiornamenti del Patch Tuesday…
Dopo avere rubato le credenziali di accesso delle farmacie che producevano Green Pass a seguito di tamponi…
La collaborazione fra più Paesi europei e il coordinamento di Europol e Eurojust hanno portato al blocco…
Sono già stati annullati tutti i certificati generati con le chiavi rubate. Ora bisogna capire dove…
L'offuscamento di JavaScript spesso è impiegato per nascondere malware, ma ha anche impieghi legittimi.…
I dati sulla sicurezza delle infrastrutture cloud mettono in luce gravi problemi da fronteggiare con…
Lo sviluppo software non può più prescindere dall'applicazione delle migliori best practice di sicurezza.…
Password deboli o troppo difficili da ricordare? Il dilemma è finito: Microsoft permette l'accesso ai…
Gli attacchi contro i dispositivi IoT sono aumentati in maniera esponenziale durante la pandemia. Fra…
Una intrusione nella rete di Electronic Arts ha portato al furto del codice di alcuni videogame, fra…
Fra la pubblicazione dell'advisor sulle vulnerabilità critiche di Microsoft Exchange e l'avvio della…
Akamai punta sulla Multi Factor Authentication secondo i protocolli FIDO2, per garantire solidità contro…
Scoperto un nuovo trojan che si maschera dietro ad app di media player e consegna pacchi per spiare…
Una nuova campagna di phishing mira a truffare i contribuenti INPS promettendo un rimborso dei contenuti…
Microsoft, DHL e gli istituti bancari sono spesso sfruttati dai cyber criminali per rubare dati a ignari…
Un malware attivo dal 2018 causa furto di dati personali e di denaro agli utenti di software illegali.…
App infette con il malware Jocker su AppGallery, lo store di Huawei, hanno infettato i dispositivi di…
I dati di un vecchio data leak ai danni di Facebook tornano in circolazione, gratuitamente. Per le vittime…
2N Access Unit M sfrutta mobile e Bluetooth per accelerare l'accesso agli edifici in modo veloce e sicuro.…
F5 ha corretto quattro vulnerabilità RCE critiche relative a prodotti BIG-IP. Permettono l'esecuzione…
I ricercatori di CheckPoint Research hanno scovato un trucco ingegnoso con cui i cyber criminali inserivano…
Si chiama Gafgyt_tor la nuova variante della nota botnet, che adesso scatena attacchi DDoS mascherandosi…
Ransomware, gruppi APT sempre più attivi e attacchi alla supply chain sono stati gli eventi caratterizzanti…
Dalle password OTP alle notifiche di avaria, una quota importante delle comunicazioni legate alla sicurezza…
Il Corso di alta formazione in Cybersecurity formerà 31 professionisti fra developer, sistemisti e account.…
In occasione del Safer Internet Day 2021 Kaspersky e Wiko elencano cinque semplici regole di sicurezza…
Bitdefender ha pubblicato il decryptor per tornare gratuitamente in possesso dei dati crittografati…
Kaspersky e CrowdStrike fanno nuova luce sull'attacco a SolarWinds. Kaspersky segue la pista della matrice…
Una vulnerabilità della libreria Play Core di Google mette a rischio decine di app Android. La patch…
La video intervista con Riccardo Canetta, Regional Sales Director, Mediterranean Area di MobileIron
Le app sono le migliori per un'autenticazione multi-fattore davvero sicura. Gli SMS sono troppo facili…
Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato…
L'assiduo lavoro dei ricercatori ha permesso di limitare la botnet Trickbot. L'obiettivo è smantellarla…
Il malware Glupteba è una delle minacce emergenti più insidiose perché è difficile da intercettare e…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca