Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…
Sparkle e Fincantieri hanno definito un Memorandum d’Intesa per lo sviluppo di nuove tecnologie e soluzioni…
Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti…
Le previsioni di Roberto Branz, Channel Account Executive di RSA Security
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…
Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…
Un attacco contro gli utenti italiani di noti istituti di credito sfruttava lo SPID per sottrarre ai…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…
Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
Integrando le rispettive funzionalità XDR e SASE, i due vendor proteggono i collaboratori che operano…
Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Popolari brand di abbigliamento e calzature imitati per ingannare gli utenti di tutto il mondo. Scoperta…
Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…
Due ransomware esordienti presentano peculiarità uniche. Le novità non sono da sottovalutare, anzi,…
Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.
Il nuovo ransomware Rorschach batte i record di velocità di cifratura grazie a uno schema crittografico…
Quante copie di backup servono, dove conservarle, quali errori evitare, che cosa serve oltre al backup…
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…
Una Italia sovra-rappresentata, con una impennata di attacchi cyber sproporzionata rispetto al peso…
ThreatSync è una soluzione XDR completa e semplice da usare come parte dell’Unified Security Platform…
Un attaccante ha commesso un errore durante un attacco permettendo agli esperti di security di attribuire…
L’esperto indica la strada per assicurare un adeguato livello di cyber sicurezza all’ l’Extended Internet…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
WannaCry è ancora la famiglia ransomware di maggior successo, l’Italia è fra gli obiettivi preferititi…
Raddoppio degli attacchi mirati, uso di tecniche sempre più micidiali e moltiplicazione delle varianti…
Il ransomware Black Basta sfrutta il trojan bancario QakBot per attacchi devastanti. La catena di attacco…
La fotografia del Rapporto Clusit sulla situazione cyber del primo semestre 2022 è impietosa: gli attacchi…
Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…
Gli attacchi a sfondo geopolitico e i movimenti laterali nelle reti sono in aumento. Ma crescono anche…
Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…
Attacchi mirati a imprese del settore militare-industriale e a istituzioni pubbliche in diversi Paesi…
Il ransomware continua a colpire in tutto il mondo: a giugno sono stati 156 i Paesi interessati da questo…
Social media, tecnologia e delivery sono i tre settori più profittevoli per i criminali informatici,…
Rispondono Raffaele Clementelli, Country Manager DACH & Italy di Anomali e Giovanni Bombi, Business…
Un attacco informatico, l’alta probabilità che il computer sia infetto, un esperto di una famosa azienda…
Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un…
La presentazione della Strategia nazionale di cybersicurezza 2022-2026 chiarisce investimenti, obiettivi…
Una vulnerabilità zero-day già sfruttata attivamente e sette falle critiche richiedono l’installazione…
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…
Un sito di rivendicazione reindirizza il vecchio sito REvil e include, oltre alle vittime note del gruppo,…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali…
Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri…
Sophos ha appena chiuso una vulnerabilità con punteggio CVSS di 9.8: è urgente assicurarsi che le patch…
In fase di fusione e acquisizione la sicurezza informatica può giocare un ruolo chiave: ecco che cosa…
Un altro malware wiper scoperto da ESET e impiegato in Ucraina. È uno strumento distruttivo.
27 vulnerabilità mettono a rischio la sicurezza di una serie di PLC Siemens. Ecco i dettagli delle uniche…
I dati sottratti alla USLL Euganea sono stati diffusi pubblicamente, potrebbe accadere lo stesso a quelli…
L’ennesimo attacco alla sanità italiana riaccende i riflettori sull’obsolescenza informatica della sanità…
Una patch troppo focalizzata ha permesso ai cyber criminali di modificare l’exploit esistente per bypassare…
Pubblicato il codice PoC per sfruttare due falle note di Active Directory. Microsoft pubblica le indicazioni…
La situazione legata alle vulnerabilità Log4j sta precipitando: le prime due falle scoperte sono ampiamente…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca