Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi.…
250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…
Torna a Bari il più importante evento del Sud Italia sulla cybersecurity: il 13 giugno è dedicato alla…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
Una ricerca Semperis indica che le aziende sono molto meno pronte a gestire le emergenze cyber di quanto…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
SimpleCyb si è posta l’obiettivo di offrire soluzioni e servizi di sicurezza espressamente progettati…
L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft…
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…
FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A…
Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori…
MAIRE adotta il programma di formazione di Cyber Guru per migliorare la consapevolezza e la difesa dei…
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Oltre 69 milioni (+23%) gli eventi di sicurezza nel 2024, ma aziende e utenti hanno ben contenuto le…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…
FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…
Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre…
Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…
I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer
Gli Italian Security Awards sono nati con un duplice obiettivo: dare voce a chi vive la cybersecurity…
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Le previsioni di Richard De La Torre, Technical Product Marketing Manager di Bitdefender
La sicurezza passwordless del servizio CyberArk Workforce Identity ha incassato la certificazione FIDO2…
Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel…
Con la Adaptive Prompt Injection Challenge, Microsoft invita a violare un copilot per la posta elettronica…
Accesso immediato a tutti i dati aziendali per creare applicazioni AI generative più potenti è la promessa…
C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…
Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero…
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…
Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca