Il report WatchGuard Q2 2025 rivela una crescita del 40% del malware evasivo e di quasi il 90% del malware…
L’azienda italiana SimpleCyb annuncia SimpleDefence OT, piattaforma made in Italy che offre visibilità…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Cresce il rischio cloud: incidenti in aumento, risposta lenta e tool frammentati sono le maggiori criticità.…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Nel terzo trimestre 2024 il malware diminuisce del 15%, ma le minacce sugli endpoint triplicano. In…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain…
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…
Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…
L’intervista con Ofir Israel, VP of Threat Prevention di Check Point Software Technologies, permette…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Una ricerca di Vectra AI mostra un caso pratico delle tecniche impiegate dagli attaccanti per aggirare…
Il team di Vectra ha scoperto un metodo per sfruttare le funzionalità rilasciate di recente da Microsoft…
Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Il progresso degli attacchi e della sicurezza IT è andato di pari passo: ecco la scansione degli ultimi…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Con un approccio conciliante verso il passato si possono mettere in sicurezza le aziende attuali, usando…
Un gruppo APT attivo almeno dal 2021 sfrutta una vulnerabilità di Zimbra per colpire i portali webmail…
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…
Palo Alto Networks indirizza ai clienti già attivi la sua nuova protezione OT basata su Intelligenza…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Gli attacchi alla supply chain si sono rivelati fruttuosi sia per i gruppi criminali che operano per…
Lo stealer OnionPoison, diffuso tramite YouTube, raccoglie informazioni identificative che possono essere…
Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…
Un affermato esperto di frodi spiega qual è l’approccio migliore per combattere le frodi.
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…
Vectra AI è da poco entrata nel mercato italiano e sta proponendo la sua piattaforma Cognito, che usa…
Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita…
I criminali informatici minacciano le potenziali vittime di diffondere video con scene d’intimità riprese…
WatchGuard analizza gli attacchi del primo trimestre 2021: la maggior parte sono malware zero day.
Tre falle zero-day hanno permesso a un attaccante remoto di installare una backdoor in un rete target,…
Nel quarto trimestre 2020 si sono impennati gli attacchi contro gli endpoint. In crescita l'uso di malware…
Mantenere in funzione i siti di phishing è una priorità per i cyber criminali. Ecco come cercano di…
Il Threat Lab di WatchGuard ha bloccato 585.496 malware in Italia solo nel mese di gennaio 2021. La…
Risponde Fabrizio Croce, Area Director South Europe WatchGuard Technologies
È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National…
Permanenza negli account compromessi per una settimana e rivendita degli account a gruppi terzi: lo…
Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware…
Risponde Fabrizio Croce, Area Director South Europe di WatchGuard Technologies
Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…
Una ricerca di mercato stima che nel 2024 ci saranno 83 miliardi di dispositivi IoT connessi in rete.…
Il report WatchGuard punta i riflettori sul malware evasivo: gli antivirus tradizionali basati sulle…
Come capire se il proprio account email è stato compromesso e come evitare che avvenga. La ricerca di…
Per accedere ai dati aziendali ci sono tecniche subdole che i cybercriminali mettono in atto, spesso…
Una falla di Windows segnalata dall'NSA consente ai criminali informatici di falsificare i certificati…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca