Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e sanitarie europee hanno bisogno…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Il portafoglio di osservabilità di Splunk si potenzia con Splunk AppDynamics e fornisce un contesto…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
Microsoft ha diffuso la patch per una vulnerabilità che il gruppo APT Lazarus sta già sfruttando.
In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…
È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…
Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
Nel quarto trimestre 2023 Microsoft si colloca al primo posto tra i marchi più imitati dai criminali…
Acronis spiega i vantaggi di un sodalizio fra gli MSP e le cyber assurance, che è una tendenza in crescita.
Nonostante il successo dell’operazione internazionale di smantellamento, Qbot risorge dalle sue ceneri…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
Falsi corrieri, compagnie aeree fasulle, agenzie viaggio inesistenti, link web malevoli e altro: ecco…
Quello di novembre è uno dei Patch Tuesday meno ricchi degli ultimi anni, ma non è da sottovalutare…
Risponde Pierluigi Torriani, Security Engineering Manager per Check Point
Dopo l’azione coordinata dall’FBI Qbot è completamente scomparso dalla lista dei malware in circolazione.…
Scoperto un nuovo attore delle minacce che porta avanti attacchi di cyber spionaggio ai danni di fornitori…
La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…
L’elenco dei dispositivi fisici e virtuali che sono maggiormente soggetti ad attacchi e che presentano…
Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia…
Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce…
L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…
Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator
I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per…
I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento…
Consumatori e aziende residenti nel Vecchio Continente sono colpiti da un numero elevato di attacchi…
Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…
Installazione delle patch, autenticazione a più fattori e backup sono i tre elementi essenziali per…
Diffondere malware evitando la detection da parte delle soluzioni evolute di sicurezza informatica è…
I dati hanno un valore sempre maggiore, ma sono sempre più a rischio: ecco alcuni consigli che possono…
I cyber criminali stanno aumentando notevolmente gli attacchi contro le reti basate su cloud. Ecco alcuni…
Le password resta il tallone d’Achille della sicurezza. Ecco l’ennesima compilation di scelte scontate…
I dettagli delle falle Zero Day e Critiche chiuse da Microsoft con il Patch Tuesday del mese di dicembre.…
Sarà in vigore fra circa tre settimane e gli Stati membri UE avranno 21 mesi per integrare le loro norme…
Il ransomware Black Basta sfrutta il trojan bancario QakBot per attacchi devastanti. La catena di attacco…
Vectra sceglie di declinare l’AI sulla detection e response concentrandosi non sulle anomalie, ma sulle…
Sono in tutto 68 le falle chiuse da Microsoft nel Patch Tuesday di novembre 2022. Attenzione a quelle…
Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…
Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…
Il Cyber Resilience Act introduce un marchio CE per la cyber security. Ecco i principi base della futura…
Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…
Nonostante il costante aumento degli attacchi informatici, molte aziende si affidano ancora a stereotipi…
Un gruppo ransomware emergente, probabilmente composto da criminali informatici esperti. Gli attacchi,…
Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…
Un codice banale piuttosto facile da traccia, senza nemmeno soluzioni per l’offuscamento, è stato impiegato…
La violazione delle password è una piaga da cui è difficile sfuggire. Ecco le indicazioni di un esperto…
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…
L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859…
Check Point Software riporta l’accento sulla cybersecurity consolidation, che offre sia vantaggi di…
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…
La Russia denuncia di essere vittima di attacchi cyber e minaccia scontri militari diretti come rappresaglia.
Campagne APT di cyber spionaggio sponsorizzate dalla Cina cercavano di rubare dati alle industrie russe…
Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…
Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche…
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati.…
CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft,…
ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…
Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia…
A meno di un giorno dalla pubblicazione dell'alert su spring4Shell la vulnerabilitù è stata inclusa…
Analizzando due attacchi perpetrati da BlackCat in Medio Oriente e Stati Uniti, è stato possibile dimostrare…
Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione…
I tentativi di sfruttamento della falla del framework Java open source Spring iniziano a farsi sentire,…
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
Trend Micro ha scoperto che diversi router domestici di Asus sono vulnerabili a un malware modulare…
Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…
Ci sono falle molto gravi fra quelle corrette da Microsoft nel Patch Tuesday di marzo. Spiccano tre…
92.000 sistemi infettati in 172 paesi in tre mesi: sono i numeri del ritorno di Emotet, che è lontano…
La censura e la propaganda di Putin si contrappongono alla difesa della libertà di informazione della…
Il rischio aumentato di attacchi informatici a livello globale porta alla necessità urgente per le imprese…
Alzi la mano chi non ha mai condiviso un file sulla chat di Teams. Ora lo fanno anche i cyber criminali,…
Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…
CISA ha aggiunto 15 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Spiccano quella…
Partendo dall’analisi di quanto accaduto nel 2021, gli esperti tracciano la strada da seguire nel 2022…
Gli esperti di cyber security prevedono un anno difficile. I ransomware continueranno, ma sono solo…
Usare sistemi protetti, non collegarsi al Wi-Fi pubblico, non cliccare su qualsiasi link, sono alcune…
Diversi ricercatori di sicurezza denunciano da tempo un punto debole di Microsoft Defender, ma la soluzione…
L’analisi di Akamai e le considerazioni di Trend Micro ampliano la conoscenza delle implicazioni legate…
La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…
Con l'ultimo Patch Tuesday dell'anno, Microsoft chiude il 2021 con la pubblicazione di 887 correzioni.…
L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…
Due vulnerabilità datate mettono a rischio le aziende in cui sono presenti stampanti funzione HP di…
Alcuni prodotti di cyber security non potranno essere esportati dagli USA vero i Paesi a cui non sarà…
Due gruppi Telegram sono stati chiusi per compravendita di green pass falsi. Sotto sequestro smartphone…
La supremazia nello streaming dei video game e lo scontento per gli atteggiamenti omofobi potrebbero…
Implementare e manutenere una connessione VPN sicura è possibile, seguendo le stringenti indicazioni…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca