Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino.…
La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…
L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità,…
TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta…
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse,…
Un gruppo APT vicino all’Iran usa finti aggiornamenti sulle proteste per colpire dissidenti e attivisti.…
Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta…
Una nuova analisi tecnica ricostruisce l’attacco con DynoWiper contro un’azienda energetica in Polonia,…
Attenzione ai romance scam di San Valentino, le truffe sentimentali potenziate da AI e deepfake che…
Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere…
La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli…
Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità…
Gli LLM possono generare JavaScript malevolo in tempo reale: una pagina inizialmente innocua chiama…
Nel 2025 gli attacchi ransomware e quelli di sola estorsione toccano un nuovo record. Spariscono vecchi…
Ondate di email di finto recruiting imitano Amazon, Carrefour ed enti pubblici per carpire dati, credenziali…
LastPass avverte gli utenti della presenza di email false che chiedono la master password sotto pretesto…
Dalle mail trappola ai pannelli PaaS, fino ai mercati del dark web: così credenziali e dati personali…
Nel quarto trimestre 2025 Microsoft continua a guidare il brand phishing con oltre un quinto degli attacchi.…
Nel 2025 i kit di phishing sono raddoppiati e i toolkit hanno generato milioni di attacchi: entro fine…
Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti…
Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…
A cura di Marc Laliberte, Director of Security Operations e Corey Nachreiner, CISO di WatchGuard.
A cura di Rafe Pilling Director of Threat Intelligence in the Sophos Counter Threat Unit e Alexandra…
A cura di Massimiliano Galvagna, Country Manager di Vectra Italia.
Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…
L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…
Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…
BlackForce è un kit di phishing-as-a-service in rapida evoluzione che sfrutta tecniche Man in the Browser…
Un’email su dieci sfugge ai gateway e quasi metà dei malware viaggia in archivi compressi: catene d’attacco…
Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…
DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…
TamperedChef sfrutta SEO e certificati EV per diffondere app firmate che installano backdoor JavaScript…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Luca Nilo Livrieri, Senior Director, Sales Engineering Southern Europe di CrowdStrike, sottolinea che…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…
In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi.…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
In Italia e a livello globale resta FakeUpdates la minaccia malware più diffusa a fine 2024. Nei ransomware…
I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…
Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat…
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca