Nell’appuntamento novembrino Microsoft chiude 63 vulnerabilità di cui solo una zero-day. Ecco le più…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi…
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione…
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…
Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
Usando l'AI per generare una finta videoconferenza, un gruppo di criminali ha messo in atto una frode…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…
Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese…
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…
Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato…
Una password sicura rallenta gli attaccanti e garantisce una migliore protezione di dati e account.…
Sono in tutto 77 le vulnerabilità chiuse da Microsoft nel tradizionale appuntamento del Patch Tuesday.…
A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano…
Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare…
Un attaccante ha commesso un errore durante un attacco permettendo agli esperti di security di attribuire…
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
Un data breach ai danni di T-Mobile ha consentito l’esfiltrazione di dati relativi a 37 milioni di clienti.…
Le intelligenze artificiali che aiutano gli sviluppatori a scrivere testi stanno attirando l’interesse…
Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione…
Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco…
Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit…
È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare…
A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato…
Attacchi mirati a imprese del settore militare-industriale e a istituzioni pubbliche in diversi Paesi…
Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un…
Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora…
La presentazione della Strategia nazionale di cybersicurezza 2022-2026 chiarisce investimenti, obiettivi…
Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware…
Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware…
La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono…
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…
I ricercatori di Proofpoint hanno scoperto una backdoor che sfrutta tecniche inedite per eludere la…
Aiuti umanitari, donazioni, attacchi di stato: la guerra sta diventando il pretesto migliore per attaccare…
Sono critiche le vulnerabilità dei dispositivi Smart-UPS e SmartConnect appena scoperti. Ecco le misure…
Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…
Una vulnerabilità in Snap consente a un utente con bassi privilegi di ottenere l'accesso root. Le patch…
ENISA e CERT-EU pubblicano regole chiare da seguire per abbassare il rischio e aumentare la resilienza…
La nuova tecnica di attacco di Emotet si basa su un allegato di Excel. Ecco come riconoscere il pericolo…
Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…
27 vulnerabilità mettono a rischio la sicurezza di una serie di PLC Siemens. Ecco i dettagli delle uniche…
Una ricerca traccia il nesso fra lo sfruttamento delle app cloud OneDrive e Google Drive e il download…
Gli attacchi di phishing che vanno a segno sfruttando le macro di Office sono troppi: Microsoft interviene…
Il brand phishing cambia faccia: a fine 2021 il marchio più abusato è stato DHL. Microsoft slitta in…
Una patch troppo focalizzata ha permesso ai cyber criminali di modificare l’exploit esistente per bypassare…
Risiedevano in Veneto, Liguria, Puglia e Sicilia i gestori dei canali Telegram che vendevano Green Pass…
Oltre al malware, questo mese Check Point Research accende i riflettori di una nuova vulnerabilità Apache…
Un nuovo malware protagonista delle campagne di spam viene usato per diffondere altre minacce informatiche.…
I ricercatori di HP Wolf Security hanno rilevato script per l'automazione dello sfruttamento di falle…
Fra le 71 vulnerabilità chiuse da Microsoft con il Patch Tuesday di ottobre ce n'è anche una Zero-day…
I criminali informatici hanno iniziato la scansione della rete per scovare le migliaia di server vCenter…
Non c'è ancora una patch per chiudere una vulnerabilità zero-day attivamente sfruttata. Però l'antivirus…
Un gran numero di server Exchange non protetti viene ancora colpito da attacchi ProxyShell
Gli APT hanno sfruttato una manciata di vulnerabilità note per attaccare aziende e istituzioni occidentali…
Sistema di guida autonoma accecato o bluffato da attacchi che sfruttano la manipolazione acustica.
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies
Cancellare, creare, rinominare, leggere e scrivere file, prendere screenshot e informazioni sono solo…
VMware ha pubblicato un aggiornamento di vCenter Server che chiude una falla critica. Invita i clienti…
I criminali informatici sfruttano i più popolari strumenti di comunicazione cloud per ospitare e inviare…
Una campagna di spear phishing sta diffondendo una serie di RAT tramite un sofisticato Crypter-as-a-Service.…
Internet Explorer 11, Windows 10, Windows Server e Microsoft Exchange sono i protagonisti del Patch…
Innocui file immagine nascondono un trojan di accesso remoto che esfiltra informazioni sensibili a server…
Diverse associazioni chiedono un bando del riconoscimento biometrico nella videosorveglianza: troppi…
I ricercatori di Proofpoint hanno studiato un nuovo malware che sfrutta diverse tecniche di offuscamento…
I ricercatori di Check Point research hanno individuato un generatore di malware per Office con interessanti…
Il CSIRT ha allertato su una nuova campagna di malspam che sta circolando in Italia. Diffonde un trojan…
I ricercatori di Cisco Talos hanno contattato ed intervistato un operatore LockerBit, raccontando la…
L'avvio della campagna vaccinale contro il COVID ha scatenato una nuova ondata di phishing a tema vaccini.…
Un'azione coordinata da Europol ed Eurojust che ha richiesto un'ampia collaborazione di forze dell'ordine…
IPFS si propone come il protocollo per realizzare un web in logica P2P. Con benefici anche lato sicurezza.…
Ad ho. Mobile sono stati sottratti dati su 2,5 milioni di SIM e di clienti, con rischio di SIM swapping…
Bucarest si è guadagnata l'assegnazione per la sede dello European Cybersecurity Industrial, Technology…
Nella seconda metà del 2020 i cyber criminali hanno scelto PayPal e Western Union per ingannare gli…
Attacchi informatici mirati potrebbero portare gli scienziati del DNA a creare inconsapevolmente virus…
È in atto una importante campagna malspam che simula l'invio di fatture Bartolini ed Enel, ma installa…
Lo European Data Protection Board spiega che cifrare i dati in cloud non è sufficiente a garantire una…
Microsoft non è riuscita a smantellare TrickBot. Il malware si è ripresentato più resiliente e difficile…
È riconducibile al gruppo APT Lazarus il trojan CRAT che può scaricare e distribuire plugin dannosi,…
Una campagna malspam porta al furto di credenziali attraverso un documento OneNote e una finta pagina…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca