Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Dalle lotterie ai pagamenti in scadenza, le truffe di phishing hanno cavalcato l’onda delle festività…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.
Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…
Il complesso quadro geopolitico e l’industrializzazione del cybercrime hanno reso sempre più complessa…
Perché una piattaforma XDR come quella di SentinelOne interessa tanto al principale cloud provider australiano.…
Una campagna scovata da Kaspersky riaccende i riflettori sulla necessità di una protezione adeguata…
L'enorme quantità di audio, video e immagini che sono disponibili nella sfera politica rappresentano…
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…
Non più di dieci account email colpiti alla volta e richieste di denaro moderate: ecco come i truffatori…
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…
Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…
Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli…
Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne
Una ricorrenza ventennale che serve per ricordare l’importanza di una rete sicura, che si ottiene adottando…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…
Gli attacchi Business Email Compromise sono sempre più subdoli e difficili da identificare, ecco un…
La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.
Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware…
Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…
Emotet torna a dominare la scena malware globale, grazie a campagne di phishing che sfruttano il tema…
Un esperimento rivela come potrebbe essere la prossima frontiera del phishing mirato al furto di credenziali.…
Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…
La nuova tecnica di attacco di Emotet si basa su un allegato di Excel. Ecco come riconoscere il pericolo…
Il panorama della cyber security sta evolvendo verso nuovi modelli dettati dall’everywhere workplace…
Le email di phishing che millantano problemi con le consegne dei pacchi da parte dei corrieri si stanno…
La stagione dello shopping natalizio ha comportato un incremento delle attività criminali che sfruttano…
I dati del Rapporto Clusit fanno il punto sulla situazione della cyber security nel primo semestre 2021:…
Attenzione agli SMS con l'appuntamento della terza dose di vaccino anti COVID: può essere una truffa.…
Aumentano i venditori di Green Pass falsi sui gruppi Telegram. Promettono una vera iscrizione nel database…
Una variante al tema della violazione del copyright è l'esca architettata dai criminali informatici…
La popolarità delle Olimpiadi scatena la fantasia dei criminali informatici. Ecco le truffe che hanno…
Credenziali email e dati delle carte di credito sono gli obiettivi di tre campagne di phishing che sfruttano…
Ondate di email di phishing hanno cercato di sfruttare i marchi di Unicredit e Intesa Sanpaolo per rubare…
Innocui file immagine nascondono un trojan di accesso remoto che esfiltra informazioni sensibili a server…
Microsoft corregge cinque falle zero-day di cui una è già sfruttata attivamente. Per le altre quattro…
Una nuova truffa ai danni dei contribuenti italiani è protagonista dell'ennesima campagna di phishing.…
I dati di un vecchio data leak ai danni di Facebook tornano in circolazione, gratuitamente. Per le vittime…
Azienda e dipendenti falsi facevano da esca per attirare i ricercatori di Google e scaricare software…
Si moltiplicano le campagne di spear phishing a tema vaccinale. Ecco i messaggi tipici e le insidie…
Fastweb ha fatto il bilancio degli attacchi DDoS rilevati nel 2020: il numero è salito del 37%, il volume…
Servono formazione e strumenti avanzati di Data Loss Prevention per evitare che le email causino la…
Il CSIRT ha allertato su una nuova campagna di malspam che sta circolando in Italia. Diffonde un trojan…
La formazione deve preparare i dipendenti a reagire adeguatamente agli attacchi di phishing. Se è insufficiente…
I pagamenti dei riscatti ai gruppi ransomware sono in forte calo, ma i gruppi più esperti continuano…
Kaspersky tira un bilancio della sicurezza nell'ambito dell'education: la didattica a distanza è stata…
Secureworks presenta i risultati dell'Incident Response Insights 2020 Report e la sua soluzione cloud-based…
Le previsioni di Trend Micro sulla cyber security 2021 mettono in luce i cambiamenti indotti dalla pandemia…
Due nuovi ransomware stanno evolvendo le tecniche di attacco e di codifica. Pay2Key è molto veloce nei…
Non solo phishing e BEC: le minacce via email sono molte, e tutte possono compromettere la produttività…
Per scongiurare la pubblicazione di dati riservati dei pazienti, l'Ospedale Universitario di Newark…
Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende.…
Supply chain, essere umano e corporate governance sono le tre aree di rischio per la sicurezza informatica…
La funzione Vanity URL permetteva ai cyber criminali di rubare le credenziali degli utenti. È stata…
Un attacco di social engineering ai dipendenti di Twitter ha consegnato ai cyber criminali il controllo…
Spesso si tende a sottovalutare i vettori d'infezione. Ecco come si passa da una email di spear phishing…
Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere…
Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware…
Una nuova tecnica promette di tutelare meglio gli utenti degli assistenti vocali dagli attacchi di spoofing.…
129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno.…
Un ransomware si finge un decryptor e colpisce le vittime una seconda volta. Attenzione alle proposte…
I cyber criminali sono entrati nella Fase 2. Adesso le campagne di phishing si basano su CV falsi e…
Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione…
Una nuova campagna di phishing sta bersagliando gli utenti di Cisco WebEx. È talmente credibile da ingannare…
Due campagne distinte di phishing bersagliano gli utenti di Microsoft Teams. L'obiettivo è il furto…
Una campagna di phishing contro gli utenti di Poste Italiane apre le porte a un attacco molto sofisticato,…
Proofpoint ha individuato campagne di phishing che sfruttano i marchi Zoom e Cisco WebEx per trarre…
Google rivela i dati dei suoi filtri di phishing: sta filtrando 18 milioni di messaggi di phishing al…
Email e messaggi falsi bersagliano gli utenti in cerca di rassicurazioni sulla pandemia. Ecco le minacce…
Mail con link che sembrano legittimi, siti HTTPS e certificati SSL falsi. Si moltiplicano le insidie…
I titolari di partite IVA che hanno chiesto a INPS il bonus da 600 euro previsto dal Decreto Cura Italia…
I sistemi informatici degli ospedali sono a rischio sicurezza. Ecco le precauzioni da adottare in emergenza…
Le campagne di phishing e le minacce a tema coronavirus non bastano ai cyber criminali. Per mietere…
Da quando è iniziata l'epidemia di COVID-19 L'Organizzazione Mondiale della Sanità è bersagliata di…
Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali…
Una nuova tattica di phishing consiste nell'invio di mail con finti allegati, che appena selezionati…
Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per…
Gli allegati non sono l'unica minaccia che si nasconde nelle email. Le più pericolose sono le truffe…
Darktrace usa l'Intelligenza Artificiale per individuare e bloccare le mail di hijacking e gli attacchi…
Kaspersky fa il punto sulle minacce informatiche che caratterizzeranno il 2020. Cloud e raggiro dei…
Un cyber criminale si è arricchito con un attacco ordinario di tipo man-in-the-middle. Sono bastate…
Secondo i dati aggiornanti di TrenMicro Research, l'Italia è il secondo Paese al mondo più colpito dagli…
I file archiviati sul NAS potrebbero non essere del tutto al sicuro, una nuova campagna di ransomware…
Una ricerca di Webroot evidenzia un incremento esponenziale degli attacchi di phishing e delle minacce…
Google ha stretto un accordo con ESET, Lookout e Zimperium per un'azione più efficace di scansione delle…
I cyber criminali stanno affinando le tecniche per mettere a segno le frodi ai danni dei giocatori di…
Anche se è rischioso, 9 aziende su 10 lasciano che i dipendenti usino lo smartphone personale per lavoro.…
Gli esperti di sicurezza di Check Point prevedono che nel 2020 si intensificheranno gli attacchi informatici…
I dati coinvolti riguardano informazioni non sensibili, ma comunque utili per azioni di phishing o furto…
Si sta diffondendo in Italia una nuova campagna di mail con ricatto. Il modello è quello classico, i…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca