L’acquisizione segna una tappa fondamentale nella strategia della società, volta a guidare il rinnovamento…
Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…
È stato un attacco ransomware a bloccare i sistemi di check-in in vari aeroporti europei, causando centinaia…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi…
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…
Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
Le previsioni degli esperti di WatchGuard Technologies
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…
Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme…
Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…
Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione…
Il ransomware più diffuso è RansomHub, mentre il settore più soggetto ad attacchi è stato quello dell'istruzione…
Continua a crescere l’importo dei riscatti corrisposti al cybercrime, che si concentra su pochi attacchi…
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Il mese di aprile presenta una situazione pressoché invariata nella diffusione di malware e ransomware…
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…
La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
Risponde Alessio Di Benedetto, Technical Sales Director Southern EMEA di Veeam Software
18 ospedali rumeni sono bloccati a causa di un attacco informatico in cui sono stati cifrati i dati…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
Un’azione congiunta di Interpol, forse dell’ordine di 50 Paesi e vendor di cybersecurity, fra cui Kaspersky,…
I principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity.
Secondo i dati raccolti da Dell Technologies l’impatto degli attacchi cyber sulle aziende italiane sono…
Fra i rischi globali indicati dal World Economic Forum compaiono alle prime posizioni quelli legati…
Nonostante il successo dell’operazione internazionale di smantellamento, Qbot risorge dalle sue ceneri…
L’ultima tattica di estorsione per le vittime che rifiutano il pagamento del riscatto è lo swatting.…
Software aziendali legittimi usati come esca per diffondere il malware bancario Carbanak.
Risponde Laurent Sirgy, responsabile Sud Europa e ME Kingston Technology
L’Intelligenza Artificiale è un tema dominante, ma non è l’unico in ambito cybersecurity: ecco che cosa…
Il nuovo Cybersecurity Startup Accelerator offre risorse e finanziamenti alle startup cybersecurity…
A livello globale è attiva una nuova campagna ChromeLoader denominata "Shampoo" che colpisce gli utenti…
Nei primi sei mesi di quest’anno l’Italia si conferma uno dei Paesi più colpiti al mondo dai cybercriminali.…
Mirava alle credenziali di Microsoft 365 il kit di phishing realizzato da W3LL, che si contraddistingue…
HP Wolf Security ha identificato molti attacchi strutturati con complesse catene di infezione per aggirare…
Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia…
Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante…
Il costo medio di un data breach aumenta del 15%, chi denuncia l'attacco risparmia rispetto a chi collabora…
Check Point Research tira il bilancio degli attacchi cyber nel secondo trimestre dell’anno: l’Europa…
Non più di dieci account email colpiti alla volta e richieste di denaro moderate: ecco come i truffatori…
Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…
Due ransomware esordienti presentano peculiarità uniche. Le novità non sono da sottovalutare, anzi,…
Le PMI non sono esenti dagli attacchi cyber, anzi: come dimostra il nuovo report OpenText le richieste…
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Un complesso schema di transazioni finanziarie nazionali e internazionali faceva perdere le tracce del…
I gruppi APT affiliati a Russia, Cina, Corea del Nord e Iran sono stati molto attivi nell’ultimo trimestre…
Due APT e un ransomware sono state le minacce più diffuse nel 2022, a indicazione di quanto sono cambiati…
Una piattaforma unica di raccolta e condivisione delle informazioni sul cybercrime sancisce la collaborazione…
Veeam ripercorre la storia del malware e propone alcune indicazioni per contrastare in maniera efficace…
Rispnde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies
Rispondono Dan Berte Director, IoT Security di Bitdefender e Martin Zugec, Technical Solutions Director…
Il bilancio sulle attività ransomware del 2022 è preoccupante: la continua evoluzione dei gruppi criminali…
Risponde Richard de la Torre, Technical Product Marketing Manager, Enterprise Solutions di Bitdefender…
Organizzazioni e governi dovranno rivedere le agende di sicurezza per combattere l’hacktivismo, il deepfake…
Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…
ESET esordisce con il suo SOC interno a Milano, che eroga un servizio di security H24 in lingua italiana…
L’esigenza non più derogabile di potenziare la capacità della UE di proteggere cittadini e infrastrutture…
I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni…
Migliora la security nel settore sanitario, ma c’è ancora molto lavoro da fare, mentre gli attacchi…
Giampaolo Dedola, Senior Security Researcher - GReAT – Kaspersky, fa il punto sulle attività del suo…
Le pubbliche amministrazioni sono meno soggette agli attacchi ransomware rispetto alle aziende private,…
La piattaforma XDR e il prodotto per la sicurezza delle email uniscono le forze per fornire protezione…
A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato…
Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla…
I commodity malware sono diventati la minaccia numero uno per la cybersecurity. Costano poco, è facile…
Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…
Risponde Samuele Zaniboni, Senior Manager of Sales IT and Technical Engineer in ESET Italia
Risponde Marco Mozzi, EXM Sales Specialist Mediterranean Area di Ivanti
Rispondono Raffaele Clementelli, Country Manager DACH & Italy di Anomali e Giovanni Bombi, Business…
MaliBot, successore di FluBot specializzato nello smishing, è fra i malware mobile più diffusi a giugno.…
Nel primo trimetre del 2022 i rilevamenti di Log4Shell sono triplicati, gli script di PowerShell influenzano…
Gruppi criminali sempre più potenti e ricchi, Intelligenza Artificiale, Machine Learning e visibilità…
Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…
L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito…
Un sito di rivendicazione reindirizza il vecchio sito REvil e include, oltre alle vittime note del gruppo,…
Una interessante analisi del contesto di cyberwarfare fa comprendere che le aziende devono difendersi…
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
Nel 2021 le piattaforme mobile sono state oggetto di molti attacchi, e lo saranno ancora di più nel…
La politicizzazione del cyber crime sta cambiando pericolosamente gli equilibri nel dark web, favorendo…
L’Ucraina è un campo di battaglia cyber: dagli attivisti ai gruppi APT, passando per chi è motivato…
Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca