PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…
Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…
Le previsioni di Mike Spanbauer, Senior Director of Product Marketing di Juniper Networks
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i…
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…
Risponde Matteo Brusco Distribution Sales Manager di Italia, Spagna e Portogallo di N-able
Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…
Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.
Gli aggiornamenti di Kaspersky sull’APT ToddyCat rivelano nuovi strumenti di attacco.
Una delle tecniche in uso per perpetrare attacchi cyber contro le aziende è l’abuso delle regole delle…
Tra agosto 2022 e luglio 2023 il ransomware ha rappresentato il 27,3% degli incidenti, secondo soltanto…
Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante…
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per…
Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di…
Più sono i dipendenti che lavorano da remoto più l’azienda impiega a individuare e gestire gli attacchi…
Nel 2022 le vittime di ransomware sono cresciute a dismisura. Troppe pagano il riscatto e non chiudono…
L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non…
Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi…
I gruppi APT affiliati a Russia, Cina, Corea del Nord e Iran sono stati molto attivi nell’ultimo trimestre…
Una tecnica datata consente ai RAT di bypassare con moderato successo i controlli antivirus.
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
L’ingresso in rete degli attaccanti è dovuto principalmente allo sfruttamento di applicazioni connesse…
Una campagna sofisticata in Europa ha attirato l’attenzione dei ricercatori. L’autore potrebbe essere…
Rilevato un flusso costante di tentativi di sfruttamento della falla di Atlassian Confluence corretta…
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…
Nel 2021 gli attacchi DDoS sono diminuiti, ma sono cresciute la complessità e le dimensioni.
Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.
Analizzando due attacchi perpetrati da BlackCat in Medio Oriente e Stati Uniti, è stato possibile dimostrare…
Sono le email che sembrano provenire dalle risorse umane a raccogliere il maggior numero di clic. Ecco…
È attiva almeno dal 2019 una campagna di spionaggio contro aziende e istituzioni coinvolte nello sviluppo…
GoDaddy ammette una violazione del sistema di hosting WordPress, con la potenziale sottrazione di dati…
La supremazia nello streaming dei video game e lo scontento per gli atteggiamenti omofobi potrebbero…
Il gruppo sponsorizzato dal Cremlino sta usando una nuova backdoor dalle funzioni limitate che è difficile…
I bot costituiscono un problema per la sicurezza. È fondamentale identificarli e bloccarli per evitare…
Si chiama fast Flux la tecnica che impiegano i criminali informatici per allestire infrastrutture particolarmente…
È bastato iniettare codice dannoso negli strumenti di sviluppo open source per simulare un attacco alla…
Chiuso DarkMarket, il mercato online di beni illeciti che movimentava oltre 140 milioni di euro nella…
Una vulnerabilità della libreria Play Core di Google mette a rischio decine di app Android. La patch…
La video intervista con Ivan De Tomasi, Country Manager di Watchguard Technologies
MontysThree è un malware per lo spionaggio industriale che si mimetizza con l'hosting delle comunicazioni…
Gli attacchi DDoS si riconfermano una delle tecniche più efficaci per mettere in ginocchio fornitori…
Una nuova campagna di attacco contro Microsoft Office bypassa le protezioni avanzate e scarica un trojan…
La crescita dell'ecommerce ha attirato l'attenzione dei cyber criminali, che hanno messo a punto un…
Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali…
Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet…
Gli allegati non sono l'unica minaccia che si nasconde nelle email. Le più pericolose sono le truffe…
Una ricerca di Webroot evidenzia un incremento esponenziale degli attacchi di phishing e delle minacce…
Per le azioni di phishing i criminali replicano i siti delle aziende attendibili: i servizi di Segasec…
Numerosi hosting provider sono oggetto di attacchi DDoS difficili da contenere
Ransomware, cloud, malware mobile, IoT, iperconnessione: Check Point indica le priorità per la cyber…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca