Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…
Sparkle e Fincantieri hanno definito un Memorandum d’Intesa per lo sviluppo di nuove tecnologie e soluzioni…
Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti…
Le previsioni di Roberto Branz, Channel Account Executive di RSA Security
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…
Con l’acquisizione di Muscope Cybersecurity, la tech company italiana propone una nuova soluzione di…
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…
Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
Gli attacchi in Italia contro il settore education superano del 53,2 percento la media mondiale. C’è…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…
Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…
Un attacco contro gli utenti italiani di noti istituti di credito sfruttava lo SPID per sottrarre ai…
I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…
I feed di ESET arricchiscono la base dati di Microsoft Sentinel per migliorarne le funzionalità di protezione…
Per ridurre la superficie di rischio, i team di sicurezza devono dare priorità all’installazione delle…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…
Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca