Il nuovo report di Kaspersky rivela le sfide quotidiane e le convinzioni errate dei responsabili IT…
Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…
SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti.…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da…
L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…
Le previsioni di Roberto Branz, Channel Account Executive di RSA Security
Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…
Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…
Il monitoraggio della piattaforma XDR GravityZone di Bitdefener ora include anche le applicazioni cloud…
La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di…
C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…
Una analisi di Allied Telesis fotografa come le aziende stanno irrobustendo le loro infrastrutture dedicate…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
Le aziende aumentano i budget per la cybersecurity per ridurre l'impatto crescente dei cyber attacchi…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…
Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi…
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…
Una ricerca che ha coinvolto oltre mille CISO rivela il cambio di approccio al rischio da parte dei…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto…
In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…
Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…
Uno studio pubblicato da Kaspersky rivela che il livello di istruzione in materia di cybersecurity impartito…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…
Tutti riconoscono la resilienza informatica ma pochi la raggiungono. Fra i principali ostacoli la mancanza…
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Italia
Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Perché è importante adottare un modello Zero Trust e come superare le difficoltà nella sua implementazione.…
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
I consumatori sono sempre più disposti ad accettare metodi di autenticazione più severi in cambio di…
Una delle tecniche in uso per perpetrare attacchi cyber contro le aziende è l’abuso delle regole delle…
L'enorme quantità di audio, video e immagini che sono disponibili nella sfera politica rappresentano…
Proseguono i tentativi da parte degli APT nordcoreani di rubare informazioni ai ricercatori di sicurezza.
Quattro attacchi analizzato da Sophos suggeriscono la possibilità che questi tre gruppi di cybercriminali…
Una risposta concreta ed efficace contro la minaccia del ransomware esiste, è il Secure Access Service…
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su…
Una indagine condotta nel darknet evidenzia che sono ancora troppo poche le aziende che sanno gestire…
Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità…
Non solo cloud: a minacciare la sicurezza delle aziende pubbliche e private in Italia sono i tagli dei…
Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…
Copertura, chiarezza e controllo sono gli elementi che oggi ostacolano maggiormente la cybersecurity.…
Essere consapevole dei rischi informatici non significa necessariamente adottare comportamenti sicuri…
Pagare un’assicurazione informatica è troppo costoso per la maggior parte delle PMI. Ma ci sono investiment6i…
Il debito tecnologico sta creando un effetto a catena sull'assistenza clinica e sul sovraccarico di…
Una indagine condotta su oltre 700 PMI rivela come gestiscono la sicurezza informatica e quale fiducia…
L'espansione della superficie di attacco è la minaccia numero uno alla sicurezza informatica delle aziende:…
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…
Gestire gli endpoint da remoto anche quando sono spenti, intervenire per cancellare i dati in caso di…
Secondo una nuova indagine gli utenti domestici iniziano a preoccuparsi per la sicurezza dei propri…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
Il nuovo report periodico di ESET che monitora le attività APT a livello globale mette in risalto le…
L’interazione umana resta una delle principali fonti di rischio per la sicurezza aziendale, è indispensabile…
Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica…
Troppi attacchi contro le VPN e un livello di sicurezza troppo basso stanno spingendo la maggioranza…
Il 68% delle piccole e medie aziende italiane non è intenzionato ad adottare una soluzione di Disaster…
Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di…
SparklingGoblin prende di mira soprattutto l'Asia orientale e sudorientale. È presente in tutto il mondo…
Le PMI contribuiscono all’economia globale in maniera determinante, ma hanno una cyber resilienza migliorabile.
Il nuovo servizio di cyber deception identifica e contiene le minacce ransomware con soluzioni innovative…
Albert Zammar, Regional Director Southern Europe di Cohesity, presenta i risultati di una ricerca globale…
Un attacco informatico studiato da Bitdefender mette in guardia sugli attacchi ibridi: sono sempre più…
Le vulnerabilità già note dei PLC possono causare gravissime violazioni delle reti industriali. Ecco…
Un’azienda su quattro ha subìto un incidente di sicurezza attraverso un attacco che ha colpito la sua…
Una intervista fra esponenti di IT Security e SecOps mette in luce nuovamente il problema della mancanza…
L’ondata di attacchi DDoS che era stata promessa da Killnet per la giornata di ieri non ha avuto impatti,…
Nel 2021 lo scam è stato il tipo più comune di frode informatica. In Europa si è registrato un incremento…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca