>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 17-09-2025
Spie cinesi e accessi nascosti: così TA415 ruba i dati USA

TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…

1 20-08-2025
DripDropper: il malware Linux che sfrutta una vulnerabilità, poi la chiude

DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…

1 01-08-2025
Dizionario Etilogico della Cybersecurity

Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust

1 28-07-2025
PDF trappola: come il phishing sfrutta documenti e QR code

I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…

1 04-07-2025
Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…

1 18-06-2025
Italia nel mirino: nuova campagna di phishing sfrutta servizi legittimi

Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…

1 13-05-2025
La minaccia cyber della Corea del Nord: le nuove frontiere degli attacchi fileless

A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…

1 13-12-2024
L'impennata degli attacchi crittografati: cifre, tecniche e obiettivi

Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…

1 25-11-2024
Password più utilizzate nel 2024: siamo alle solite

Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio…

1 22-11-2024
Microsoft smantella l’infrastruttura PhaaS ONNX

Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…

1 24-01-2024
Mother of all Breaches: trapelati 26 miliardi di record rubati

Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…

1 10-01-2024
Lo Shadow IT è un rischio crescente per le aziende

Si riaccendono i riflettori sullo Shadow IT, un problema annoso difficile da risolvere in assenza di…

1 23-10-2023
Social engineering e brand impersonation: la ricetta per l’attacco BEC 3.0

Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese…

1 13-10-2023
APT ToddyCat ha strumenti sempre più sofisticati

Gli aggiornamenti di Kaspersky sull’APT ToddyCat rivelano nuovi strumenti di attacco.

1 28-08-2023
Attacchi contro organizzazioni del settore industriale: ecco i malware per l’esfiltrazione dei dati

Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce…

1 01-08-2023
Come si attacca un sistema OT air-gapped

I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…

1 06-07-2023
Cybercrime e Italia: l’analisi dell’esperto

L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…

1 22-12-2022
Il parere di Abstract

Risponde Pierangelo Repetti, Director ICT e RPA di Abstract

1 02-11-2022
Dropbox violata: sottratti 130 repository GitHub

Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…

1 13-10-2022
APT Polonium affiliato all’Iran colpisce tramite i servizi cloud più diffusi

Uno sguardo da vicino a Polonium, un gruppo APT affilitato al Governo iraniano che per ora colpisce…

1 21-07-2021
Microsoft si riconferma il brand più sfruttato negli attacchi di phishing

Microsoft, DHL e Amazon sono i tre marchi più sfruttati dai criminali informatici per indurre gli utenti…

1 03-05-2021
L'autenticazione a più fattori non è infallibile

I cyber criminali hanno messo a punto attacchi informatici pensati per aggirare l'autenticazione MFA.…

1 29-04-2021
Gruppo APT Naikon usa una nuova backdoor per lo spionaggio

Un gruppo APT cinese molto attivo in Asia-Pacifico usa una backdoor e la tattica di dirottamento delle…

1 20-04-2021
I brand più imitati per rubare le credenziali degli utenti

Microsoft, DHL e gli istituti bancari sono spesso sfruttati dai cyber criminali per rubare dati a ignari…

1 20-11-2020
Protezione delle email e awareness sono le basi della cyber security

Proofpoint focalizza la sua attività sulla protezione delle email e sull'awareness, perché sono i cardini…

1 18-11-2020
Attacchi crittografati in crescita del 260%

I cyber criminali fanno sempre più uso della crittografia SSL per mascherare gli attacchi, sfruttando…

1 03-11-2020
Impennata degli attacchi BEC: +155% nel terzo trimestre

Colpiti i settori energia, beni al dettaglio e di consumo e la produzione. Anche tecnologia e media…

1 09-10-2020
MontysThree, il malware che è un asso del mimetismo

MontysThree è un malware per lo spionaggio industriale che si mimetizza con l'hosting delle comunicazioni…

1 16-09-2020
Il parere di Consys.it

Risponde Gianluigi Crippa, Strategic Business Developer Manager di Consys.it

1 31-08-2020
Il cloud è un'opportunità, ma anche una sfida per la sicurezza

La migrazione al cloud è una realtà, ecco come attuarla in sicurezza per non mettere a rischio i dati…

1 15-07-2020
Attacchi di impersonation sempre più pervasivi ed efficaci

Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la…

1 06-07-2020
Campagna di spear phishing miete migliaia di vittime, solo l'AI può fermarla

Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere…

1 03-07-2020
DLP: cos'è la Data Loss Prevention, come si implementa, come si misura

Nell'era dei data breach le funzioni di DLP sono sempre più importanti, anche se il mercato della Data…

1 18-05-2020
Shadow IT, nella Fase 2 è una minaccia reale

Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni…

1 08-05-2020
Kaspersky: la fase 2 si gioca su formazione e servizi gestiti

Fabio Sammartino di Kaspersky spiega che cosa bisogna fare nella fase 2 dell'emergenza COVID-19. Tanta…

1 24-04-2020
Smart Working: la VPN da sola non basta

Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti…

1 05-12-2019
SonicWall progetta la sicurezza MSSP a 360 gradi da un'unica console

SonicWall ha annunciato un nuovo servizio di sicurezza gestito per gli MSSP altamente scalabile, che…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3