Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
Le identità macchina superano quelle umane e sono sempre più bersagliate dai cyber attacchi, ma solo…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…
Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come…
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Diverse tecnologie Cisco - tra cui Secure End Point, Umbrella e XDR - svolgono un ruolo specifico nella…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche.…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.
Dalla Scozia all'Olanda, i servizi e le soluzioni di alcune aziende presenti a Infosecurity Europe 2024…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…
Intelligenza Artificiale come strumento sia per i difensori che per gli attaccanti, e anche come vittima:…
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…
Un attacco ransomware del gruppo Lockbit ha bloccato i servizi di Westpole, poi a cascata quelli di…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
L’esperienza insegna. Dopo un anno trascorso a fronteggiare attacchi cyber di ogni genere sono ormai…
L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…
Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation,…
Proseguono i tentativi da parte degli APT nordcoreani di rubare informazioni ai ricercatori di sicurezza.
L’elenco dei dispositivi fisici e virtuali che sono maggiormente soggetti ad attacchi e che presentano…
TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.…
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…
Una difesa efficace contro i cyber attacchi moderni può passare anche per la combinazione di Thin Client…
Nel primo trimestre 2023 sono aumentati gli attacchi Living-off-the-Lan, quelli contro i browser e contro…
Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.…
Non solo cloud: a minacciare la sicurezza delle aziende pubbliche e private in Italia sono i tagli dei…
È stato un Patch Tuesday piuttosto rilassato quello del mese di giugno 2023, dato che non c’erano vulnerabilità…
Più sono i dipendenti che lavorano da remoto più l’azienda impiega a individuare e gestire gli attacchi…
Un Patch Tuesday con pochissime correzioni vede come protagoniste tre falle zero-day di cui due attivamente…
Dalla percentuale di fatturato dedicata agli stipendi alle modalità di gestione, le organizzazioni criminali…
Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software
Risponde Candid Wüest, Vice President Cyber Protection Research di Acronis
Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…
Una nuova serie di funzioni avanzate migliorano la visibilità e la gestione degli alert per la cloud…
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
Sababa Security ha presentato le sue proposte per implementare e monitorare la sicurezza cyber delle…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
I dati analizzati dagli esperti di AtlasVPN mostrano che i malware per Linux sono in costante aumento.
Le fabbriche intelligenti hanno migliorato i processi di produzione, ma hanno anche aperto le porte…
Qbot ha superato Emotet come malware più diffuso a dicembre. Glupteba è tornato in top 10 ed è una minaccia…
Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…
Nonostante il phishing sia una minaccia ben nota continua a crescere. Ecco perché e come ridurre il…
Vectra sceglie di declinare l’AI sulla detection e response concentrandosi non sulle anomalie, ma sulle…
I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…
Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni…
Troppi attacchi contro le VPN e un livello di sicurezza troppo basso stanno spingendo la maggioranza…
Giampaolo Dedola, Senior Security Researcher - GReAT – Kaspersky, fa il punto sulle attività del suo…
Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…
Un gruppo ransomware emergente, probabilmente composto da criminali informatici esperti. Gli attacchi,…
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…
Colpire sistemi Windows e Linux contemporaneamente è l’obiettivo dei gruppi ransomware più abili e potenti,…
Una botnet rilevata di recente mostra un approccio unico e tattiche elusive interessanti. Sta mietendo…
Una tecnica particolarmente insidiosa consente a un APT cinese di condurre azioni di spionaggio avanzate,…
Due vulnerabilità di escalation dei privilegi identificate come Nimbuspwn permettono agli attaccanti…
CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft,…
I problemi di compatibilità delle tecnologie OT e ICS obsolete sono all'origine dei problemi di cybersecurity…
Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia…
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge…
Un tema stagionale ricorrente sfruttato dai cyber criminali è quello delle tasse. Due campagne lo stanno…
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…
Una nuova falla, facile da sfruttare, riguarda Linux Kernel 5.8 e le versioni successive. La patch è…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca