Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…
Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi…
Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione…
Dalla NIS2 ai SOC locali, passando per AI protection e formazione: vendor, distributori e system integrator…
Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.…
TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta…
Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri…
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse,…
Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da…
NTT DATA rafforza la propria rete globale di sicurezza con sei nuovi Cyber Defense Center in India,…
Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo,…
Secondo ISEO Ultimate Access Technologies, il settore del controllo accessi sta vivendo una trasformazione…
Risultati chiave dalla nuova ricerca condotta su oltre 1.100 leader di cybersecurity di tutto il mondo…
Un gruppo APT vicino all’Iran usa finti aggiornamenti sulle proteste per colpire dissidenti e attivisti.…
LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader…
HWG Sababa e Gruppo E avviano una partnership per offrire sicurezza integrata a infrastrutture critiche…
I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake,…
Fine del supporto a Windows 10? Negli impianti OT non è una corsa a Windows 11, ma l’avvio di una transizione…
Quasi un miliardo di transazioni AI/ML in un anno, 18 mila terabyte di dati sensibili inviati ai tool…
A gennaio le imprese italiane hanno subìto quasi 2.400 attacchi informatici a settimana, con un +3%…
Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia…
La piattaforma di sicurezza AI di SentinelOne integra funzionalità di Data Security Posture Management…
L'entusiasmo per l'AI agentica fatta male mette a rischio i computer di migliaia di persone e i loro…
Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare…
La piattaforma di gestione dei device mobili della Commissione Europea è stata attaccata, pare senza…
Un gruppo APT asiatico ha compromesso reti governative e infrastrutture critiche in 37 Paesi. Nel mirino…
Presentati a Milano il report “The AI-fication of Cyberthreats” e il nuovo management della filiale…
Semperis acquisisce MightyID e rafforza la propria piattaforma di cyber resilience identity-first, estendendo…
Fortinet estende FortiCNAPP integrando postura di rete, protezione dei dati e segnali runtime in un’unica…
Commvault Geo Shield introduce opzioni di sovranità e controllo delle chiavi per dati e backup in cloud,…
L’Europa accelera sull’AI con un modello sovereign-by-design: infrastrutture ibride, dati localizzati…
Nel settore l’attenzione si è sempre concentrata sulle transazioni monetarie, ma i sistemi che gestiscono…
L’app canaglia TrustBastion si presentava come soluzione contro truffe e malware, ma usava una piattaforma…
Una nuova ricerca rivela 175.000 server AI accessibili da Internet e spesso non gestiti, che sfuggono…
La prevenzione non basta più: il ransomware impone un focus sul recupero pulito. DRaaS e piattaforme…
Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere…
La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli…
Il Data Privacy Day 2026 è utile per ricordare i nuovi rischi della GenAI: dipendenti inconsapevoli,…
Libraesva e Cyber Guru uniscono email security e formazione in un’unica piattaforma, dando vita a un…
L’uso di AI e le tensioni geopolitiche stanno aumentando gli attacchi basati su credenziali rubate.…
Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità…
Combinando la piattaforma IA di Atera con i servizi di implementazione e abilitazione di Avangate, gli…
Si rafforza la presenza in Spagna con l’acquisizione di Hispasec, specializzata in servizi di cybersecurity…
Il noto APT nordcoreano Kooni prende di mira sviluppatori blockchain con una backdoor PowerShell generata…
Una campagna dimostra che bastano social engineering, servizi cloud legittimi e strumenti living‑off‑the‑land…
Rafforzare la sicurezza informatica, individuare e rispondere più rapidamente alle minacce e ottenere…
L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…
La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi…
La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…
LastPass avverte gli utenti della presenza di email false che chiedono la master password sotto pretesto…
Una nuova truffa utilizza le funzioni collaborative di OpenAI per inviare email credibili da domini…
LOTUSLITE è una backdoor usata da un noto APT cinese, che sfrutta esche geopolitiche e tecniche di DLL…
Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…
La nuova norma EN 304 223 riconosce che i sistemi di AI costituiscono, lato cybersecurity, un ambito…
Il polo produttivo Vergnano di Chieri ha implementato le soluzioni di Axis Communications per la difesa…
PDFSIDER sfrutta il DLL side loading di PDF24 per infiltrarsi nelle reti aziendali, eludere antivirus…
Il report di Palo Alto Networks analizza rischi e minacce cyber legati ai Giochi Olimpici Invernali…
Una nuova truffa di investimento usa app legittime, gruppi chiusi e identità generate dall’AI per costruire…
Microsoft annuncia il successo dell’operazione contro RedVDS, un servizio di cybercrime‑as‑a‑service…
Antonio Ieranò ha affrontato il caso Cloudflare in modo completo, chiarendo gli aspetti tecnici e smontando…
Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…
APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia…
Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…
Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…
Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati…
A cura di Alessandro Della Negra, Managing Director Italy, Greece & Adriatics e Rosario Blanco, Commercial…
L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…
(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…
A Fiera Sicurezza 2025 Zeliatech porta un parcheggio intelligente che integra fotovoltaico, ricarica…
A cura di Rafael Martìn Enriquez, Direttore Sud Europa di Genetec
A cura di Denis Cassinerio, Senior Director and General Manager South Europe - CEE di Acronis
A cura di Derek Manky, Chief Security Strategist & Global Vice President Threat Intelligence di Fortinet,…
A cura di Massimiliano Galvagna, Country Manager di Vectra Italia.
Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…
Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark…
Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…
L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture…
I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…
BlackForce è un kit di phishing-as-a-service in rapida evoluzione che sfrutta tecniche Man in the Browser…
Password biometriche “immutabili”: perché l’esposizione di impronte e volti è un rischio permanente…
Nel 2026 Acronis punta su AI e iper‑automazione: Italia focus country in forte crescita, mentre Threat…
GhostFrame è un nuovo kit di phishing as-a-service che ha già permesso di portare avanti oltre un milione…
Fiera Sicurezza 2025: TP-Link presenta le soluzioni Omada per il networking evoluto e Vigi per la videosorveglianza…
Partnership con Schwarz Digits e AWS, nuovi servizi gestiti, acquisizioni di Prompt Security e Observo.ai:…
Come è nata l’idea di offrire servizi di sicurezza gestiti, quali sono le criticità, come comporre l’offerta:…
Il ransomware continua a colpire soprattutto nei weekend, nelle festività e dopo grandi eventi aziendali,…
DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…
Secondo una ricerca Rubrik, il 58% dei decisori di sicurezza IT italiani pensa che la maggior parte…
TamperedChef sfrutta SEO e certificati EV per diffondere app firmate che installano backdoor JavaScript…
In sempre più ambiti della cybersecurity sono richieste soluzioni specifiche e mirate, da realizzare…
I principali threat actor sono già in grado di sfruttare l’Intelligenza Artificiale per essere più efficaci,…
La soluzione unifica computing, storage e networking per accompagnare l’intelligenza artificiale generativa…
Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Gianluca Pucci, Manager Sales Engineering Italy di WatchGuard Technologies, spiega che l’azienda sta…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Il vendor europeo annuncia sul mercato italiano ClearSkies Centric AI TDIR, piattaforma intelligente…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca