Nel terzo trimestre 2025 i cyber attacchi in Italia diminuiscono del 46%. Il Nord è più colpito; la…
L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
Nel terzo trimestre 2024 il malware diminuisce del 15%, ma le minacce sugli endpoint triplicano. In…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…
Le previsioni di Vincenzo Granato, Country Manager di Commvault Italia
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…
Per i decisori del Banking e del Finance, la crescita delle reti è sempre più influenzata dallo scenario…
Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna:…
Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace,…
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza.…
I principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity.
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
L’esperienza insegna. Dopo un anno trascorso a fronteggiare attacchi cyber di ogni genere sono ormai…
La piattaforma di awareness di CyberGuru si evolve grazie a un motore di machine learning che automatizza…
VMware "sposa" la sicurezza di Symantec Enterprise Cloud per garantire implementazioni SASE più immediate.…
Lo sviluppo di una difesa efficace passa per Intelligenza Artificiale, automatizzazione, competenze.…
Le aziende aumentano i budget per la cybersecurity in funzione di vari fattori, in primis il rischio…
Gli attaccanti abusano sempre di più delle applicazioni cloud per prendere di mira gli utenti dei servizi…
Nei primi sei mesi di quest’anno l’Italia si conferma uno dei Paesi più colpiti al mondo dai cybercriminali.…
HP Wolf Security ha identificato molti attacchi strutturati con complesse catene di infezione per aggirare…
Non più i servizi finanziari, ora sono le aziende IT quelle più bersagliate dagli attacchi di phishing.
Quattro attacchi analizzato da Sophos suggeriscono la possibilità che questi tre gruppi di cybercriminali…
Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.
Passano mesi prima che una vulnerabilità nota venga effettivamente risolta. E questo è un problema crescente,…
Risponde Cesare D’Angelo, General Manager Italy & Mediterranean di Kaspersky
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su…
Tra dicembre 2022 e maggio 2023 i cyber criminali hanno dovuto diversificare le proprie attività per…
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Una sicurezza informatica efficace può accelerare il processo di digitalizzazione di un’organizzazione,…
Una nuova versione del malware GuLoader sfrutta servizi cloud pubblici, la crittografia e tecniche anti-analisi…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Risponde Luca Besana, Channel Business Manager, Mediterranean Region di SentinelOne
Nel 2022 sono aumentate le minacce via email, soprattutto gli attacchi BEC e di credential phishing.
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…
Nel primo trimestre dell’anno aumentano gli attacchi che sfruttano le web-shell e diminuiscono quelli…
Nonostante molte aziende si sentano pronte ad affrontare un ransomware, la metà cade vittima degli attacchi…
I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento…
eXtended Detection and Response promette di migliorare l'efficacia della sicurezza e la produttività…
Vecchie conoscenze tornano a colpire l’Italia: il malware Qbot ed Emotet, questa volta diffuso tramite…
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…
Il blocco delle macro di Office per impostazione predefinita sta costringendo gli attaccanti a pensare…
Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad…
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
Italia bersagliata dagli attacchi cyber: nel 2022 non poteva andare peggio.
Sono in tutto 77 le vulnerabilità chiuse da Microsoft nel tradizionale appuntamento del Patch Tuesday.…
Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi…
A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano…
Proteggere le infrastrutture critiche da eventi catastrofici è una priorità: l'UE porta avanti l'iniziativa…
Alcune importanti informazioni sui macro temi di cybersecurity di quest’anno e come iniziare con il…
CERT-AGID ha pubblicato il report annuale sulle campagne malevole che hanno interessato l’Italia nel…
Alla luce di quanto visto quest’anno, quali saranno le insidie principali da cui le aziende dovranno…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Rispondono: Neil Thacker, CISO, EMEA di Netskope, Nate Smolenski, CISO, Head of Cyber Intelligence Strategy…
Fra luglio e settembre i cyber criminali hanno modificato alcuni importanti anelli della catena di attacco.…
Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…
Il rischio cyber aumenta, di pari passo con il numero di attacchi andati a buon fine. Ecco da che cosa…
Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso…
Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…
Nella prima parte dell’anno l’Italia si è classificata come il primo Paese in Europa per attacchi ransomware…
Il malware, inviato tramite email, rappresenta una grave minaccia per la sicurezza e la privacy delle…
Crollano le campagne di phishing che fanno uso di file Office con macro malevole, crescono quelle con…
MaliBot, successore di FluBot specializzato nello smishing, è fra i malware mobile più diffusi a giugno.…
Una falla zero day già sfruttata attivamente, quattro vulnerabilità RCE e molto altro: ecco le correzioni…
Un rollback ha annullato temporaneamente il blocco automatico delle macro di Office, ideato per ostacolare…
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…
Emotet rimane la prima minaccia informatica a livello globale, il keylogger Snake scala di nuovo la…
Con la guerra in Ucraina sono fortemente i calati gli attacchi RDP, mentre i ransomware hanno iniziato…
Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un…
Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware…
Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.
Misconfigurazioni, multicloud, microservizi, container: la frammentazione delle risorse aziendali ostacola…
L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware…
A marzo l’Italia è stata prima in Europa per attacchi ransomware e macromalware. In un contesto di minacce…
I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie…
Gli operatori di Emotet avrebbero testato nuove tecniche e tattiche di phishing. Potrebbero essere impiegate…
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati.…
La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono…
Emotet cresce grazie a una serie di moduli che possono eseguire una varietà di compiti diversi sui dispositivi…
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…
I ricercatori di Proofpoint hanno scoperto una backdoor che sfrutta tecniche inedite per eludere la…
Negli ultimi anni il tradizionale e consolidato uso del backup ha subito molteplici trasformazioni.…
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…
Il phishing preoccupa per le spese elevate, per gli effetti collaterali degli attacchi e per la difficoltà…
Sono 140.000 i dispositivi colpiti a novembre 2021 da Trickbot, fra cui quelli di clienti Amazon, Microsoft,…
La nuova tecnica di attacco di Emotet si basa su un allegato di Excel. Ecco come riconoscere il pericolo…
L’impostazione predefinita di una regola di Microsoft Defender dovrebbe proteggere meglio dal furto…
Una ricerca traccia il nesso fra lo sfruttamento delle app cloud OneDrive e Google Drive e il download…
Gli attacchi di phishing che vanno a segno sfruttando le macro di Office sono troppi: Microsoft interviene…
Le vulnerabilità tecnologiche giocano un ruolo chiave nelle operazioni di fusione e acquisizione. Possono…
Una singolare campagna sfruttava le falle note di Exchange per avviare catene di contagio interne alle…
Un nuovo malware protagonista delle campagne di spam viene usato per diffondere altre minacce informatiche.…
La Polizia Postale sta indagando sull'attacco ransomware subito da SIAE lo scorso 18 ottobre. Sono stati…
I ricercatori di HP Wolf Security hanno rilevato script per l'automazione dello sfruttamento di falle…
Il contrasto di ransomware, attacchi alle supply chain e vulnerabilità zero-day necessita di una risposta…
Le azioni intraprese dopo che una email dannosa supera le misure di sicurezza e raggiunge la casella…
I partecipanti al G7 esortano la Russia a muoversi attivamente per smantellare i gruppi ransomware che…
Risponde Marco Rottigni, Chief Technical Security Officer EMEA di Qualys
Microsoft, DHL e gli istituti bancari sono spesso sfruttati dai cyber criminali per rubare dati a ignari…
Innocui file immagine nascondono un trojan di accesso remoto che esfiltra informazioni sensibili a server…
I malware continuano a minacciare la sicurezza delle aziende. In Italia i tre più attivi sono vecchie…
I cyber criminali approfittano sempre di più delle app OAuth per prendere possesso delle email, mettere…
I ricercatori di Bitdefender fanno il punto sugli attacchi alla supply chain: saranno sempre più frequenti,…
Nel 2020 le denunce di cyber attacchi all'FBI sono cresciute del 69% rispetto al 2019. Il conteggio…
Il Belpaese è anche primo in Europa in questo triste frangente, e secondo per gli attacchi ransomware.
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca