DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…
individuato EdgeStepper, che dirotta gli aggiornamenti verso infrastrutture controllate. PlushDaemon…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Manomissione dei DNS e violazione dei router domestici: ecco come funzionano gli attacchi di pharming.…
Gli accessi al servizio Linksys Smart WiFi "resettati" per evitare violazioni dei router. Dietro c'è…
Bitdefender ha registrato una campagna di attacco contro i router domestici Linksys. Dopo avere forzato…
Antonio Ieranò ha affrontato il caso Cloudflare in modo completo, chiarendo gli aspetti tecnici e smontando…
Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…
Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…
A cura di Paolo Cecchi, Sales Director della Mediterranean Region di SentinelOne
Partnership con Schwarz Digits e AWS, nuovi servizi gestiti, acquisizioni di Prompt Security e Observo.ai:…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Il report WatchGuard Q2 2025 rivela una crescita del 40% del malware evasivo e di quasi il 90% del malware…
Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…
DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…
Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
HP Wolf Security ha identificato molti attacchi strutturati con complesse catene di infezione per aggirare…
FortiGate 90G è la nuova appliance di Fortinet potenziata dall’ASIC SP5 e dai servizi di sicurezza AI-Powered…
Una soluzione NDR può essere utile anche per monitorare l’uso in azienda di ChatGPT ed evitare problemi…
Gli attaccanti eludono con successo il rilevamento nascondendosi nel normale traffico di rete HTTP e…
Grazie al progetto CityESCAPE cofinanziato dalla Commissione Europea, Kaspersky si è aggiudicata il…
Due annunci di Cisco mirano a potenziare la difesa cyber delle aziende mediante l’adozione di soluzioni…
Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad…
Consumatori e aziende residenti nel Vecchio Continente sono colpiti da un numero elevato di attacchi…
Prevenzione efficace dalle minacce informatiche su reti, email, endpoint e dispositivi mobili, in un'unica…
Le fabbriche intelligenti hanno migliorato i processi di produzione, ma hanno anche aperto le porte…
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Il ransomware Black Basta sfrutta il trojan bancario QakBot per attacchi devastanti. La catena di attacco…
I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…
I commodity malware sono diventati la minaccia numero uno per la cybersecurity. Costano poco, è facile…
Un infostealer studiato appositamente per il furto di account aziendali colpisce gli utenti di Facebook…
È in corso dal 2020 una campagna contro i router domestici e per piccoli uffici presenti in USA ed Europa.…
L’ondata di attacchi DDoS che era stata promessa da Killnet per la giornata di ieri non ha avuto impatti,…
Nel 2021 gli attacchi DDoS sono diminuiti, ma sono cresciute la complessità e le dimensioni.
Nella tornata di aprile 2022 del Patch Tuesday Microsoft chiude 145 vulnerabilità. Una è segnalata dalla…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…
Le piccole e medie imprese devono investire in formazione e cybersecurity per fronteggiare gli attacchi…
La richiesta di disconnettere la Russia da Internet è stata bocciata da ICANN. La notizia della volontà…
Riportiamo le comunicazioni da parte delle aziende di cyber security che offrono servizi gratuiti per…
La nuova tecnica di attacco di Emotet si basa su un allegato di Excel. Ecco come riconoscere il pericolo…
48 falle chiuse di cui nessuna critica. Attenzione però a due vulnerabilità che hanno un CVSS relativamente…
Un interessante ebook illustra in modo immediato e comprensibile le insidie dello smart working e le…
Una ricerca di HP Wolf Security mette in guardia su tre campagne che hanno spopolato a fine 2021 e potrebbero…
A novembre 2021 si è verificato un attacco DDoS da 3,47 Tbps contro un cliente di Azure, seguito da…
Una sofisticata tecnica di attacco ha permesso a un gruppo di cyber criminali di attaccare con successo…
Il malware bancario FluBot inganna le vittime facendo credere che il loro smartphone è infetto e le…
Un ricercatore ha scovato una falla sconosciuta nella funzione di autodiscovery di Exchange e altri…
Microsoft ha distribuito 66 patch per chiudere altrettante vulnerabilità di Windows, Office e altro.…
Netgear esorta a installare le patch per una ventina di switch, affetti da vulnerabilità di cui sono…
F5 risolve 29 falle, di cui una che diventa critica per chi usa la modalità appliance. Consigliata l'installazione…
Le violazioni ai dispositivi delle smart home sono all'ordine del giorno. Per prevenire gli attacchi…
Quello di luglio è stato un Patch Tuesday molto ricco, con la correzione di 117 vulnerabilità. quattro…
BIOSConnect afflitto da vulnerabilità che favoriscono cyber attacchi su 30 milioni di notebook, tablet…
Un malware attivo dal 2018 causa furto di dati personali e di denaro agli utenti di software illegali.…
Cisco ha emesso una quindicina di alert legati a diversi suoi prodotti: due segnalazioni sono critiche…
Risponde Simone Rasi, Sales Engineer di Watchguard Technologies
Si chiama fast Flux la tecnica che impiegano i criminali informatici per allestire infrastrutture particolarmente…
Microsoft corregge 14 vulnerabilità critiche e 75 di gravità importante. Importante, oltre alle falle…
56 falle corrette, di cui una zero-day, è il bilancio del Patch Tuesday di febbraio di Microsoft. Importante…
Corey Nachreiner, CTO di WatchGuard Technologies, indica tre suggerimenti per le aziende e le best practice…
Risponde Fabrizio Croce, Area Director South Europe WatchGuard Technologies
Il 28 gennaio si celebra il Data Privacy Day, una ricorrenza importante per fare il punto della situazione…
Juniper Networks segnala tre punti di attenzione: il remote working, i budget per l'IT security, la…
Una nuova vulnerabilità zero-day mette a rischio la sicurezza dei sistemi con Windows 7 e Windows Server…
Microsoft non è riuscita a smantellare TrickBot. Il malware si è ripresentato più resiliente e difficile…
Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…
F5 fotografa il panorama delle minacce durante e dopo il lockdown. Attacchi DDoS e furto di password…
Google rivela che nel 2017 ha affrontato un attacco DDoS da 2,5 Tbps. Sono state usate diverse tecniche,…
Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione…
Non solo phishing e BEC: le minacce via email sono molte, e tutte possono compromettere la produttività…
Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche…
Il CSIRT allerta sul ritorno in forze delle campagne con il malware Emotet. Usano molte tecniche che…
Neustar tira il bilancio degli attacchi DDoS nella prima metà del 2020: più vasti, più raffinati e di…
Risponde Umberto Pirovano, System Engineering di Palo Alto Networks
Risponde Gianluigi Crippa, Strategic Business Developer Manager di Consys.it
IBM e Ponemon Institute tirano le somme sulle perdite finanziarie che le aziende subiscono per le violazioni…
Zero Trust ha salvato molte aziende dai problemi delle VPN durante il lockdown, ora è pronto per diventare…
Una falla nella implementazione del protocollo DNS mette in pericolo molte versioni di Windows Server…
Gli attacchi DDoS si riconfermano una delle tecniche più efficaci per mettere in ginocchio fornitori…
Intel CET porta più difese contro gli attacchi di control-flow hijacking, integrandole direttamente…
F5 Networks fa il punto sugli attacchi ai danni degli ISP. DDoS sono i più frequenti, seguiti da brute…
Il telelavoro è una sfida molto seria per i team di cyber security: per affrontare l'emergenza l'IT…
La mancanza di crittografia mette a rischio la privacy degli utenti di TikTok. Video e immagini del…
Microsoft ha pubblicato le patch per 113 vulnerabilità, Adobe per 5 problemi minori. Attenzione ai prossimi…
Proteggere le connessioni di rete in questo momento è fondamentale per tutti. Cisco Umbrella crea una…
Zoom è lo strumento di videoconferenza e collaboration del momento. Ma sulle sue caratteristiche di…
I cyber criminali stanno sfruttando il COVID-19 per diffondere email con malware, rubare credenziali…
Alcuni fornitori di servizi di sicurezza offrono gratuitamente i propri servizi per aiutare le aziende…
Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet…
Risponde Antonio Madoglio, Director Systems Engineering di Fortinet Italia
Darktrace usa l'Intelligenza Artificiale per individuare e bloccare le mail di hijacking e gli attacchi…
Per le azioni di phishing i criminali replicano i siti delle aziende attendibili: i servizi di Segasec…
Osservatorio sulla cybersecurity è un sito creato dal CNR che offre 13 servizi alle aziende e ai privati.
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca