Il nuovo report di Kaspersky rivela le sfide quotidiane e le convinzioni errate dei responsabili IT…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…
L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati…
FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…
I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…
Le previsioni di Daniel Rapp, Chief AI and Data Officer di Proofpoint
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…
Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera…
Accesso immediato a tutti i dati aziendali per creare applicazioni AI generative più potenti è la promessa…
Diverse suqadre di vari sport sono state oggetto di attacchi ransomware, in Italia il Bologna FC ha…
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione…
Dalla Scozia all'Olanda, i servizi e le soluzioni di alcune aziende presenti a Infosecurity Europe 2024…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
Il toolkit Awareness Raising in a Box dell'agenzia europea per la cybersecurity aiuta le aziende a progettare…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza.…
Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione…
L’analisi di tutte le fasi di un attacco ransomware e dei tempi di sviluppo portano a definire una efficiente…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
I principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity.
Il threat actor russo ha "bucato" la piattaforma di posta di HPE, compresa quella del team di cybersecurity…
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…
All’appuntamento mensile del Patch Tuesday non ci sono falle zero day. Ma è comunque bene prestare attenzione…
Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…
Documenti di Office e PDF, ma anche backdoor, sono fra i maggiori strumenti di diffusione malware. Ecco…
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…
Il gruppo ransomware Cuba si sta servendo di un nuovo malware in grado di eludere il rilevamento e di…
In Italia sono state Remcos e Qbot le maggiori minacce del mese di luglio 2023.
Microsoft è protagonista a luglio di un Patch Tuesday ricco, in cui spiccano sei falle zero day. Attenzione…
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato…
Nel 2022 sono aumentate le minacce via email, soprattutto gli attacchi BEC e di credential phishing.
Nel primo trimestre dell’anno aumentano gli attacchi che sfruttano le web-shell e diminuiscono quelli…
Dalla percentuale di fatturato dedicata agli stipendi alle modalità di gestione, le organizzazioni criminali…
Sono 97 le vulnerabilità corrette da Microsoft nel Patch Tuesday di aprile. C’è anche una falla zero…
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…
L’importanza di avere una strategia di backup ben definita per garantire l’integrità dei dati non riguarda…
Tutte le novità di Veeam Backup & Replication v 12, inclusi il supporto H24/365 e l’assicurazione contro…
Le istituzioni europee sono tra le vittime di un gruppo di lingua russa che opera attività di spionaggio…
Una falla critica di Word corretta nell’ultimo Patch Tuesday potrebbe essere presto sfruttata ora che…
Custodire grandi quantità di dati è il requisito per diventare un obiettivo appetibile per i cyber criminali.…
A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano…
I gruppi APT affiliati a Russia, Cina, Corea del Nord e Iran sono stati molto attivi nell’ultimo trimestre…
Caratterizzata da una grande flessibilità implementativa, l’offerta di Synology accompagna piccole e…
CERT-AGID ha pubblicato il report annuale sulle campagne malevole che hanno interessato l’Italia nel…
401 applicazioni cloud distinte veicolano malware; il 30% di tutti i download di malware dal cloud passa…
Fra luglio e settembre i cyber criminali hanno modificato alcuni importanti anelli della catena di attacco.…
Sarà in vigore fra circa tre settimane e gli Stati membri UE avranno 21 mesi per integrare le loro norme…
L’atteggiamento troppo rilassato di fronte alla protezione dei dispositivi personali e domestici attua…
L’esigenza non più derogabile di potenziare la capacità della UE di proteggere cittadini e infrastrutture…
Vodafone Business ha contattato alcuni clienti per informarli sull’avvenuto furto di dati relativi ai…
Una piattaforma cloud può essere la soluzione ad almeno quattro gravi problemi legati alla strategia…
Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso…
Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…
Guasti, attività sospette, update mancanti, backup falliti sono alcuni dei problemi che Synology Active…
A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato…
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di…
Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla…
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
La compagnia assicurativa rifiuta di coprire il pagamento di un riscatto ransomware, il gioielliere…
Una indagine mette in luce gli importi medi dei riscatti chiesti alle vittime del gruppo ransomware…
L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859…
Una indagine fra forum e canali del dark web rivela che l’accesso iniziale alle reti aziendali è uno…
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…
365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft…
Una tecnica particolarmente insidiosa consente a un APT cinese di condurre azioni di spionaggio avanzate,…
Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un…
Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora…
Campagne APT di cyber spionaggio sponsorizzate dalla Cina cercavano di rubare dati alle industrie russe…
Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca