La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
Come aiutare bambini e adolescenti a proteggersi dai rischi del web: i consigli degli esperti di cybersecurity.
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Nel quarto trimestre 2023 Microsoft si colloca al primo posto tra i marchi più imitati dai criminali…
Intelligenza Artificiale, protezione del cloud e delle identità e semplificazione sono stati fra i temi…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
Una indagine condotta nel darknet evidenzia che sono ancora troppo poche le aziende che sanno gestire…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Le nuove campagne di phishing presentano una evoluzione dovuta all’impiego di piattaforme di intelligenza…
Tattiche nuove e collaudate si affiancano per garantire elevati tassi di successo degli attacchi di…
Una tecnica per scatenare attacchi BEC che è passata a lungo inosservata ed è facile da imitare.
Oltre agli ormai usuali Microsoft e DHL, fra i brand più abusati dai criminali informatici troviamo…
Nuove release false di KeePass password manager, SolarWinds NPM e Veeam Backup and Recovery contengono…
Gli attacchi Business Email Compromise sono sempre più subdoli e difficili da identificare, ecco un…
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di…
Un infostealer studiato appositamente per il furto di account aziendali colpisce gli utenti di Facebook…
Più di un dipendente su cinque carica, crea, condivide o archivia dati in applicazioni e istanze personali…
Social media, tecnologia e delivery sono i tre settori più profittevoli per i criminali informatici,…
Un attacco informatico, l’alta probabilità che il computer sia infetto, un esperto di una famosa azienda…
L’ingegneria sociale resta un’arma che resta sempre vincente nelle mani dei criminali informatici.
Nel 2021 lo scam è stato il tipo più comune di frode informatica. In Europa si è registrato un incremento…
Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio…
La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono…
Un esperimento rivela come potrebbe essere la prossima frontiera del phishing mirato al furto di credenziali.…
I dati delle persone coinvolte nel programma Restoring Family Links della Croce Rossa sono stati rubati…
Il brand phishing cambia faccia: a fine 2021 il marchio più abusato è stato DHL. Microsoft slitta in…
Tattiche, tecniche e procedure usate da un gruppo riconducibile alla Corea del Nord, che opera anche…
L'uso sempre più massivo del multicloud obbliga le aziende a confrontarsi con i problemi legati alla…
I dati Microsoft evidenziano le tendenze nell'attività degli Stati nazionali: la Russia è la più attiva,…
A capo di un'azienda di cyber security, Ilya Sachkov aveva collaborato alla lotta contro il cyber crime…
Compravendita di dati rubati, attività di marketing e pianificazione di attacchi: il cyber crime è sempre…
I criminali informatici minacciano le potenziali vittime di diffondere video con scene d’intimità riprese…
Microsoft, DHL e Amazon sono i tre marchi più sfruttati dai criminali informatici per indurre gli utenti…
I dati rubati comprendono una miniera di informazioni che potrebbero agevolare cyber attacchi di vario…
Microsoft, DHL e gli istituti bancari sono spesso sfruttati dai cyber criminali per rubare dati a ignari…
Cyber criminali stanno vendendo online i dati di 500 milioni di utenti LinkedIn. L'azienda statunitense…
Azienda e dipendenti falsi facevano da esca per attirare i ricercatori di Google e scaricare software…
Per colpire i lavoratori da casa si moltiplicano gli attacchi di brand impersonation. Applicazioni Office…
I ricercatori della community di sicurezza informatica di Google sono stati bersagliati da attacchi…
Difficile pensare che non fosse il vaccino anti COVID l'obiettivo dei cyber criminali che hanno tentato…
La video intervista con Riccardo Canetta, Regional Sales Director, Mediterranean Area di MobileIron
Colpiti i settori energia, beni al dettaglio e di consumo e la produzione. Anche tecnologia e media…
Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato…
Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità…
Luxottica ha chiarito i motivi del blocco informatico: si è trattato di un attacco ransomware. I sindacati…
Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere…
Un originale e ingegnoso attacco di spear phishing avviato tramite i messaggi di LinkedIn era mirato…
Username e password di Zoom sono in vendita sul dark web. I cyber criminali potrebbero risalire all'utente…
Le violazioni dei dati che interessano milioni di utenti sono comuni. Ecco alcune delle violazioni più…
Per gestire il lavoro da remoto dei dipendenti occorre una trasformazione digitale, passando dall’accesso…
Backup and Recovery AWS è la soluzione Veeam pensata appositamente per ripristinare i carichi di lavoro…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca