TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio…
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Si riaccendono i riflettori sullo Shadow IT, un problema annoso difficile da risolvere in assenza di…
Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese…
Gli aggiornamenti di Kaspersky sull’APT ToddyCat rivelano nuovi strumenti di attacco.
Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce…
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…
Uno sguardo da vicino a Polonium, un gruppo APT affilitato al Governo iraniano che per ora colpisce…
Microsoft, DHL e Amazon sono i tre marchi più sfruttati dai criminali informatici per indurre gli utenti…
I cyber criminali hanno messo a punto attacchi informatici pensati per aggirare l'autenticazione MFA.…
Un gruppo APT cinese molto attivo in Asia-Pacifico usa una backdoor e la tattica di dirottamento delle…
Microsoft, DHL e gli istituti bancari sono spesso sfruttati dai cyber criminali per rubare dati a ignari…
Proofpoint focalizza la sua attività sulla protezione delle email e sull'awareness, perché sono i cardini…
I cyber criminali fanno sempre più uso della crittografia SSL per mascherare gli attacchi, sfruttando…
Colpiti i settori energia, beni al dettaglio e di consumo e la produzione. Anche tecnologia e media…
MontysThree è un malware per lo spionaggio industriale che si mimetizza con l'hosting delle comunicazioni…
Risponde Gianluigi Crippa, Strategic Business Developer Manager di Consys.it
La migrazione al cloud è una realtà, ecco come attuarla in sicurezza per non mettere a rischio i dati…
Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la…
Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere…
Nell'era dei data breach le funzioni di DLP sono sempre più importanti, anche se il mercato della Data…
Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni…
Fabio Sammartino di Kaspersky spiega che cosa bisogna fare nella fase 2 dell'emergenza COVID-19. Tanta…
Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti…
SonicWall ha annunciato un nuovo servizio di sicurezza gestito per gli MSSP altamente scalabile, che…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca