Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Una ricerca accurata di dei FortiGuard Labs mette in luce l’andamento degli attacchi ransomware, delle…
Il progresso degli attacchi e della sicurezza IT è andato di pari passo: ecco la scansione degli ultimi…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
La disorganizzazione è controproducente nella gestione di un attacco ransomware. Ecco come prevenirla…
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…
L’ultima edizione del Cyber Risk Index classifica l’Italia in fascia gialla: la situazione migliora…
eXtended Detection and Response promette di migliorare l'efficacia della sicurezza e la produttività…
Risponde Walter Narisoni, Sales Engineer Leader For South Emea di Sophos
Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale…
Bitdefender Labs registra una nuova campagna ai danni di Exchange Server che fa uno delle catene di…
Nella rincorsa digitale sembra sempre che i cybercriminali siano in vantaggio. In realtà i ruoli si…
Il rischio cyber aumenta, di pari passo con il numero di attacchi andati a buon fine. Ecco da che cosa…
Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit…
I malware fileless sono sempre più diffusi, ecco come allestire una difesa efficace.
La vendita al dettaglio è fra i settori maggiormente soggetti agli attacchi ransomware: ecco i motivi…
Attacchi fileless, uso di strumenti legittimi nelle attack chain. sofisticate tecniche di offuscamento…
Attacchi fileless, uso di strumenti legittimi nelle attack chain. sofisticate tecniche di offuscamento…
Nel primo trimetre del 2022 i rilevamenti di Log4Shell sono triplicati, gli script di PowerShell influenzano…
Il malware ricopre un ruolo sempre più centrale negli attacchi informatici. Su ransomware, phishing…
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base…
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…
Bitdefender XEDR promette una gestione più efficiente e semplificata della sicurezza aziendale agendo…
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…
Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.
Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.
Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge…
Ransomware, attacchi senza malware e focus sui fornitori di servizi cloud sono alcune delle tendenze…
Come giocare sul dwell time per combattere il ransomware con una tecnica efficace di backup.
Si chiama MoonBounce il firmware bootkit sofisticato su cui sono in corso approfondite indagini. Probabilmente…
Gestire internamente tutta la cyber security è difficile: quali opzioni hanno le aziende per cedere…
Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…
Proteggere le risorse e i sistemi critici è ormai un must, e la security analytics è il modo più efficiente…
I cyber criminali sfruttano sempre di più gli attacchi fileless o basati su script per eludere i sistemi…
Exploit zero-day e strumenti di attacco non riconoscibili dagli anti malware posso valere milioni sul…
WatchGuard analizza gli attacchi del primo trimestre 2021: la maggior parte sono malware zero day.
Il cyber crime è diventato un ecosistema complesso ed articolato che ha nel mirino qualsiasi tipo di…
Nel quarto trimestre 2020 si sono impennati gli attacchi contro gli endpoint. In crescita l'uso di malware…
Il patch Tuesday di ottobre non stabilisce record di correzioni, ma rimedia a 21 vulnerabilità RCE,…
Sfruttando il Microsoft Windows Error Reporting, Kraken bypassa le difese informatiche e si insidia…
L'impennata di cyber attacchi durante la pandemia ha segnato un forte cambiamento nelle esigenze di…
Un'indagine di mercato fotografa la situazione italiana della cyber security: oltre il 50% delle aziende…
Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la…
Per comprendere quanto sia rischiosa una mancata protezione degli endpoint, ecco le stime dei costi…
Microsoft rilascia la versione Linux di una funzione contro il malware fileless che era già disponibile…
Grazie all'impiego di tecniche investigative e di strumenti di Intelligenza Artificiale, Sophos propone…
Trend Micro: l'Italia è il quarto Paese al momento più colpito dai ransomware e il dodicesimo per attacchi…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca