Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…
Vigeva una regola storica: “non mischiare mai backup e dati di produzione sullo stesso hardware”. Ma…
Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…
Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…
Mentre i raid USA-Israele degradano le infrastrutture iraniane, MuddyWater, Handala e i proxy hacktivisti…
L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta…
Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre…
I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake,…
Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta…
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…
L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture…
L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…
In vendita online informazioni sui cittadini e alcuni database relativi alla gestione del Comune. Come…
Tutte le aziende per fare il loro business si sono spostate sulla rete, quindi anche le PMI devono oggi…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
Le previsioni degli esperti di WatchGuard Technologies
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
La casa automobilistica ha confermato la violazione, definendola di portata limitata.
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Dalla Scozia all'Olanda, i servizi e le soluzioni di alcune aziende presenti a Infosecurity Europe 2024…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
Le aziende che vendono strumenti per la cosiddetta Commercial Surveillance comportano rischi importanti…
Usando l'AI per generare una finta videoconferenza, un gruppo di criminali ha messo in atto una frode…
Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Risponde Pierluigi Torriani, Security Engineering Manager per Check Point
Il caso 23andMe indica come minimo la possibilità di un trend: nessun dato è così personale come il…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
Un ransomware e un worm P2P preoccupano i ricercatori di Unit 42, che hanno notato picchi nelle attività…
Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di…
Clusit calcola che gli attacchi cyber contro il comparto Energia e Utility sono in crescita e circa…
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…
Essere consapevole dei rischi informatici non significa necessariamente adottare comportamenti sicuri…
Un malware persistente infetta alcune appliance SonicWall e sopravvive anche agli update del firmwware.…
L’edge potrebbe essere sfruttato meglio ai fini della cybersecurity, almeno sui due aspetti centrali…
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
ChatGPT potrebbe essere una minaccia per la cybersecurity ma anche una risorsa per i difensori. L’opinione…
Le intelligenze artificiali che aiutano gli sviluppatori a scrivere testi stanno attirando l’interesse…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Riponde Antonio Madoglio, Director Systems Engineering - Italy & Malta di Fortinet
I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…
FormBook è stato il malware più diffuso in agosto a livello globale. In Italia invece spopola il RAT…
La vendita al dettaglio è fra i settori maggiormente soggetti agli attacchi ransomware: ecco i motivi…
Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato…
Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…
Risponde Marco Mozzi, EXM Sales Specialist Mediterranean Area di Ivanti
L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859…
La quota di incidenti critici riscontrati dalle aziende nel 2021 è stata del 14%, contro il 9% del 2020.…
Conti dismette le attività. Sta costituendo un nuovo modello collaborativo di sottogruppi piccoli, flessibili…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
Pubblicare il decryptor di un ransomware non è solo un aiuto concreto alle vittime, spesso è di supporto…
Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…
Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei…
Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini…
Check Point riporta l’attenzione su un tipo di attacco individuato tempo fa ma mai contrastato efficacemente,…
Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri…
Okta ha confermato che la violazione subita a gennaio è collegata con gli attacchi contro il 2,5% dei…
Dopo Nvidia e Samsung, il gruppo Lapsus$ colpisce ancora. Pubblicati su Telegram alcuni codici sorgente…
Risponde Fabio Zezza, Country Lead, Data Protection Solutions, Dell Technologies Italia
Una nuova minaccia mette a rischio i sistemi Windows: è un ransomware che crittografa i file, ma se…
Un altro malware wiper scoperto da ESET e impiegato in Ucraina. È uno strumento distruttivo.
I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…
Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…
Una nuova falla, facile da sfruttare, riguarda Linux Kernel 5.8 e le versioni successive. La patch è…
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…
Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo,…
Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…
Scoperti i dettagli di una nuova backdoor usata da attori cinesi per spiare aziende di telecomunicazioni,…
Nel fine settimana è andato in scena un attacco cyber con data leak ai danni di Nvidia.
Un cluster unico che cambia spesso pelle per eludere la detection e rendere difficoltosa l’attribuzione…
Nel 2021 l’interruzione delle supply chain si è rivelato un metodo diffuso per convincere le vittime…
Azioni ibride, compresi attacchi cyber e disinformazione, stanno caratterizzando l’azione russa contro…
48 falle chiuse di cui nessuna critica. Attenzione però a due vulnerabilità che hanno un CVSS relativamente…
Bloccare le minacce in tempo reale, agire a 360 gradi con soluzioni smart e affidabili è la ricetta…
Aumenta sensibilmente il numero di dipendenti a cui sono state offerte ingenti somme di denaro per aiutare…
SonicWall invita i clienti a installare con urgenza le patch già pubblicate per i prodotti della gamma…
I dati sottratti alla USLL Euganea sono stati diffusi pubblicamente, potrebbe accadere lo stesso a quelli…
Molti siti governativi dell’Ucraina sono stati attaccati con l’evidente intento di creare panico nella…
Il Ransomware-as-a-Aservice LockBit 2.0 ha colpito Bricofer Italia ed esfiltrato migliaia di file relativi…
Scoperto a fine novembre, il nuovo ransomware pubblicizzato sui forum del dark web in lingua russa,…
L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…
Il nuovo malware viene impiegato dal gruppo Nobelium per eseguire payload direttamente in memoria e…
Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…
Sei gruppi iraniani hanno ormai il know-how per scatenare attacchi di vario tipo, dai ransomware alle…
Il monitoraggio di un gruppo di cybermercenari rivela vittime, strumenti e finalità di un lavoro che…
Occhi puntati nuovamente su Exchange dopo la pubblicazione di una nuova vulnerabilità zero-day attivamente…
Invece di gestire un sito di rivendicazione, che richiede impegno e comporta dei rischi, gli operatori…
Alcuni prodotti di cyber security non potranno essere esportati dagli USA vero i Paesi a cui non sarà…
Due gruppi Telegram sono stati chiusi per compravendita di green pass falsi. Sotto sequestro smartphone…
Sono nuovamente Trickbot e Formbook a colpire più duramente l'Italia. Formbook prende piede e colpisce…
La supremazia nello streaming dei video game e lo scontento per gli atteggiamenti omofobi potrebbero…
Il contrasto di ransomware, attacchi alle supply chain e vulnerabilità zero-day necessita di una risposta…
Compravendita di dati rubati, attività di marketing e pianificazione di attacchi: il cyber crime è sempre…
L'evoluzione delle tecniche di attacco vede un impiego sempre minore di malware e una contrazione dei…
Violazione delle password e sfruttamento delle vulnerabilità sono gli attacchi più diffusi. Occorre…
Le stazioni di ricarica USB presenti in aeroporti, sui mezzi pubblici e altro potrebbero essere compromesse…
I gestori di VPN Fortinet farebbero bene a forzare un reset delle password: ci sono 500.000 credenziali…
Paese, settore merceologico, fatturato sono alcuni dei criteri che usano i cyber criminali per scegliere…
A nove mesi dalla scoperta dell'attacco alla supply chain di Solar Winds, Autodesk ha rivelato di avere…
I ransomware sono ormai la linfa vitale dell'economia del crimine informatico. Smantellare le molteplici…
Da dov'è partito l'attacco alla Regione Lazio: i dettagli di una catena d'attacco classica che ha funzionato…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca