Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…
Alla luce dei trend osservati nel corso degli ultimi 12 mesi è possibile formulare delle ipotesi su…
Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…
Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…
Anche se Cisco rilascerà le patch necessarie, l'attacco è troppo ben organizzato per non restare un…
Il team di Vectra ha scoperto un metodo per sfruttare le funzionalità rilasciate di recente da Microsoft…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
Non più di dieci account email colpiti alla volta e richieste di denaro moderate: ecco come i truffatori…
Fra mancanza di fiducia verso i responsabili della sicurezza informatica e scarsa consapevolezza del…
Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
La mancanza di allineamento tra i leader aziendali e della cybersecurity richiede una regolamentazione…
La violazione delle password è una piaga da cui è difficile sfuggire. Ecco le indicazioni di un esperto…
Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla…
Non sono chiare le cause, ma i dati dell’incidente sono elevati: 75 attacchi DDoS in 30 giorni, compreso…
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
Un attacco informatico, l’alta probabilità che il computer sia infetto, un esperto di una famosa azienda…
Un gruppo ransomware nordcoreano attacca da un anno le PMI chiedendo riscatti bassi ma comunque in grado…
Una falla zero day già sfruttata attivamente, quattro vulnerabilità RCE e molto altro: ecco le correzioni…
Team di esperti con capacità di detection, prevenzione e risposta agli incidenti, così da poter disporre…
La Russia denuncia di essere vittima di attacchi cyber e minaccia scontri militari diretti come rappresaglia.
Il segretario dell'Interpol avverte: il malware sviluppato dai gruppi APT potrebbe arrivare in vendita…
L'Italia è il terzo paese al mondo più colpito dai ransomware. LockBit e Conti restano i gruppi più…
Dopo Nvidia e Samsung, il gruppo Lapsus$ colpisce ancora. Pubblicati su Telegram alcuni codici sorgente…
Negli ultimi anni il tradizionale e consolidato uso del backup ha subito molteplici trasformazioni.…
Una nuova minaccia mette a rischio i sistemi Windows: è un ransomware che crittografa i file, ma se…
La politicizzazione del cyber crime sta cambiando pericolosamente gli equilibri nel dark web, favorendo…
La richiesta di disconnettere la Russia da Internet è stata bocciata da ICANN. La notizia della volontà…
Domani si fermeranno 28 linee produttive di Toyota in 14 stabilimenti a causa di un attacco informatico…
Nel fine settimana è andato in scena un attacco cyber con data leak ai danni di Nvidia.
Alzi la mano chi non ha mai condiviso un file sulla chat di Teams. Ora lo fanno anche i cyber criminali,…
I movimenti delle criptovalute suggeriscono che buona parte dei profitti da ransomware conosciuti confluisce…
Aumenta sensibilmente il numero di dipendenti a cui sono state offerte ingenti somme di denaro per aiutare…
Un problema non meglio precisato con l'autenticazione a due fattori ha permesso di svuotare alcuni portafogli…
Quattro uomini e una donna sono stati arrestati a Kiev nell’ambito di un’operazione che ha smantellato…
La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…
Due vulnerabilità datate mettono a rischio le aziende in cui sono presenti stampanti funzione HP di…
Vestas ha dovuto bloccare i sistemi IT per recuperare da un attacco massiccio. Ipotesi ransomware, ma…
Il malware BotenaGo sfrutta oltre 30 diverse vulnerabilità di sicurezza per attaccare router e dispositivi…
La supremazia nello streaming dei video game e lo scontento per gli atteggiamenti omofobi potrebbero…
Un bootkit UEFI sconosciuto è in uso dal 2012 per spiare i computer Windows compromessi.
Appurato che è stato un ransomware a mettere fuori gioco i sistemi informatici della regione Lazio,…
Il Presidente della Regione Lazio conferma che nella notte fra sabato e domenica un attacco informatico…
Il CED della Regione Lazio ha registrato blocchi e malfunzionamenti nella notte fra sabato e domenica,…
Kaseya è in possesso di un decryptor universale per sbloccare i dati di tutti i clienti coinvolti nell'attacco…
I dati rubati comprendono una miniera di informazioni che potrebbero agevolare cyber attacchi di vario…
Una intrusione nella rete di Electronic Arts ha portato al furto del codice di alcuni videogame, fra…
Il colosso della produzione di carne ha ammesso pubblicamente il pagamento di un riscatto di 11 milioni…
Il sito web del Dipartimento sanitario dell'Alaska è stato vittima di un attacco malware, a pochi giorni…
Per 250 dollari si può acquistare sul dark web un Green pass Covid falsi. Aggiungendo altri 25 dollari…
C'è l'ombra della vulnerabilità di Exchange Server dietro all'attacco ransomware ai danni di Acer. Il…
Microsoft ha pubblicato un nuovo tool che mitiga gli attacchi a Exchange Server in mancanza della patch.…
Prezzi da 250 a 1.200 dollari per le dosi di vaccino anti COVID; da 20 a 25 dollari per il falso certificato…
Si moltiplicano le campagne di spear phishing a tema vaccinale. Ecco i messaggi tipici e le insidie…
Consentivano l'escalation dei privilegi in locale. Grazie a un ricercatore di Positive Technologies…
Un grave data breach causato dalle scarse misure di sicurezza dei programmatori di tre servizi VPN gratuiti…
L'aumento del valore delle criptovalute ha portato molti cyber criminali a rallentare gli attacchi DDoS…
Un numero non precisato di operatori del ransomware Egregor è stato arrestato in Ucraina a seguito di…
Canalys stima che nel migliore degli scenari gli investimenti in cyber security nel 2021 dovrebbero…
Emergono nuovi dettagli sull'attacco SolarWinds e abbondano gli strumenti di detection.
Colpiti il Dipartimento del Tesoro e la NTIA usando un malware distribuito tramite un aggiornamento…
Attacchi informatici mirati potrebbero portare gli scienziati del DNA a creare inconsapevolmente virus…
Attacchi bit-and-piece per superare i sistemi di difesa, e RDoS con minaccia di attacco a chi non paga…
Ieri, domenica 20 settembre 2020, Luxottica potrebbe essere stata vittima di un attacco informatico.…
L'università di Roma Tor Vergata è alle prese con un attacco informatico. Il Rettore conferma la cifratura…
I sistemi di ENAC messi fuori uso da un cyber attacco, probabilmente basato su un ransomware
Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino…
Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i…
Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le…
Esordisce nel Regno Unito il 13th Signals Regiment: 250 uomini e donne dedicati alla difesa informatica…
I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.…
Il nuovo ransomware "[F]Unicorn" impersonifica l'app di contact tracing Immuni. È probabile che le app…
L'11 maggio il supercomputer Archer è stato vittima di un attacco informatico. Ospitava numerose ricerche…
Dalla Corea del Nord arrivano CopperHedge, TaintedScribe e PebbleDash: tre malware in grado di prendere…
I ricercatori di Eset hanno pubblicato una ricerca invitando altri esperti di cyber sicurezza a contribuire.…
Manomissione dei DNS e violazione dei router domestici: ecco come funzionano gli attacchi di pharming.…
Una pagina web chiamata Coronavirus Finder promette di rivelare, per soli 75 cent, la posizione degli…
Da quando è iniziata l'epidemia di COVID-19 L'Organizzazione Mondiale della Sanità è bersagliata di…
Le violazioni dei dati che interessano milioni di utenti sono comuni. Ecco alcune delle violazioni più…
Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook.…
Un gruppo di ricercatori ha individuato e segnalato ai produttori di chip 12 vulnerabilità soprannominate…
Una relazione dell'Atlantic Council sulla sicurezza informatica dell'aviazione ne sottolinea il cattivo…
Domini, indirizzi IP, URL, file: quando i ricercatori di sicurezza chiedono dettagli rispetto ad un…
Il grande successo della piattaforma di streaming Disney+ ha attirato l'attenzione dei criminali informatici.…
Usando PDFex dei ricercatori tedeschi sono riusciti a violare file PDF crittografati. A rischio 27 applicazioni…
Per Nexi si è trattato probabilmente di un data leak creato ad arte per danneggiare la società. Si impara…
Dietro Fancy Bear ci sarebbero le principali azioni di hacking e disinformazione che hanno colpito le…
BTleaks è un esempio di campagna di disinformazione online basata su documenti probabilmente non tutti…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca