Nell’appuntamento novembrino Microsoft chiude 63 vulnerabilità di cui solo una zero-day. Ecco le più…
Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Microsoft chiude 55 falle nel Patch Tuesday di febbraio 2025, tra cui 4 zero-day, due già sfruttate.…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti…
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
L’ultimo Patch Tuesday del 2024 vede la risoluzione da parte di Microsoft di una sola falla Zero-Day,…
Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato…
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
Le aziende EMEA si trovano a fronteggiare un debito di sicurezza in costante crescita, con quasi il…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…
Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…
Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
I gruppi ransomware crescono, di pari passo con il numero di gruppi attivi. Gli attacchi approfittano…
Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Microsoft ha diffuso la patch per una vulnerabilità che il gruppo APT Lazarus sta già sfruttando.
Mitigare il rischio informatico senza applicazione delle patch è possibile. Ecco la soluzione di Qualys.…
Secondo il report "Cost of a Data Breach" di IBM, il costo medio di una violazione dei dati in Italia…
In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità…
È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche.…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
I ransomware avanzano e non scompariranno fino a quando i criminali informatici ne trarranno profitto.…
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…
OpenSSF Siren si propone come piattaforma centralizzata dove condividere in modo formalizzato le informazioni…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente…
In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice…
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…
Per ridurre la superficie di rischio, i team di sicurezza devono dare priorità all’installazione delle…
All’appuntamento mensile del Patch Tuesday non ci sono falle zero day. Ma è comunque bene prestare attenzione…
Software aziendali legittimi usati come esca per diffondere il malware bancario Carbanak.
Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…
L’Intelligenza Artificiale, integrata con le soluzioni di prevenzione, può rilevare i comportamenti…
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca