Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media.…
TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader…
Ondate di email di finto recruiting imitano Amazon, Carrefour ed enti pubblici per carpire dati, credenziali…
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…
L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa…
Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…
L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture…
Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…
Un’email su dieci sfugge ai gateway e quasi metà dei malware viaggia in archivi compressi: catene d’attacco…
La maggior parte del malware AI è ancora sperimentale e potenzia TTP note. Recorded Future invita a…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi.…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
A marzo 2025 FakeUpdates resta il malware più diffuso in Italia, seguito da Androxgh0st e Formbook.…
FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A…
Nel 2024 in Italia registrati 1.927 attacchi informatici, ma solo il 24% è andato a segno. Crescono…
FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…
Le previsioni di Samuele Zaniboni, Senior Manager of Presales & Tech Engineers di ESET Italia
Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
Il ransomware più diffuso è RansomHub, mentre il settore più soggetto ad attacchi è stato quello dell'istruzione…
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Soprattutto in Europa cresce la percentuale dei malware diffusi tramite cloud, in primis via OneDrive.…
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…
La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan…
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…
Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password…
Il malware Formbook si riconferma il più diffuso in Italia, mentre a livello globale si registrano una…
Risponde Pierluigi Torriani, Security Engineering Manager per Check Point
Gli attaccanti abusano sempre di più delle applicazioni cloud per prendere di mira gli utenti dei servizi…
A livello globale è attiva una nuova campagna ChromeLoader denominata "Shampoo" che colpisce gli utenti…
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…
Una nuova versione del malware GuLoader sfrutta servizi cloud pubblici, la crittografia e tecniche anti-analisi…
Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di…
Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…
Qbot, Formbook ed Emotet sono stati i malware più utilizzati nel mondo nel mese di febbraio. In Italia…
Un malware che ruba le credenziali degli utenti usa come esca una falsa app ChatGPT distribuita nelle…
QBot sui riconferma anche a gennaio il malware più diffuso, seguito da Lokibot e AgentTesla. Attenzione…
L’influenza del conflitto ucraino sulla security è tangibile. Ecco le considerazioni di ESET alla luce…
Il ransomware dilaga in Europa e in Italia, dove hanno colpito per lo più i gruppi Lockbit e Conti e…
ChatGPT potrebbe essere una minaccia per la cybersecurity ma anche una risorsa per i difensori. L’opinione…
CERT-AGID ha pubblicato il report annuale sulle campagne malevole che hanno interessato l’Italia nel…
Il report mensile di CPR evidenzia il ritorno di malware noti a minacciare sia l’Italia che il resto…
Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne…
Le elezioni politiche potrebbero aprire a tentativi di manipolazione del voto o interferenze nell’esito…
FormBook è stato il malware più diffuso in agosto a livello globale. In Italia invece spopola il RAT…
Una ricerca di Vectra AI ha rilevato una falla in Microsoft Teams che il produttore minimizza, ma potrebbe…
Il malware, inviato tramite email, rappresenta una grave minaccia per la sicurezza e la privacy delle…
I commodity malware sono diventati la minaccia numero uno per la cybersecurity. Costano poco, è facile…
Un infostealer studiato appositamente per il furto di account aziendali colpisce gli utenti di Facebook…
Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna…
I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie…
Emotet torna a dominare la scena malware globale, grazie a campagne di phishing che sfruttano il tema…
Emotet si è ripresa il primo posto nella classifica globale dei Top Malware di gennaio 2022. In Italia…
Una ricerca di HP Wolf Security mette in guardia su tre campagne che hanno spopolato a fine 2021 e potrebbero…
Sono nuovamente Trickbot e Formbook a colpire più duramente l'Italia. Formbook prende piede e colpisce…
Scoperta l'ennesima evoluzione del malware Jupyter, che passa inosservato agli anti malware. Viene usato…
I malware sono sempre più diffusi. Oltre a quelli noti, ce ne sono di nuovi che leggono i Captcha e…
I dati di F-Secure confermano che il ransomware 2.0 è ormai una minaccia consolidata. Fra le tecniche…
Formbook si riconferma una minaccia persistente per l'Italia, dove ha colpito quasi il 5% delle aziende.…
L'infostealer Formbook circola sulle reti italiane già da qualche mese, con campagne malspam in rapida…
I ricercatori di Sophos hanno scoperto una serie di attacchi mirati contro obiettivi industriali. Sono…
Gli accessi al servizio Linksys Smart WiFi "resettati" per evitare violazioni dei router. Dietro c'è…
Bitdefender ha registrato una campagna di attacco contro i router domestici Linksys. Dopo avere forzato…
Si chiama CoronaVirus il nuovo ransomware che crittografa i dati del PC. Si scarica automaticamente…
4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…
Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
L'89% delle violazioni di policy nel settore sanitario riguarda dati regolamentati. AI generativa, shadow…
Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre…
Andrea Cantarelli, Key Account Sales Manager di ESET Italia, sottolinea il ruolo centrale del fattore…
Per Marta Stroppa, Partner Account Manager di Libraesva, la sfida del 2026 è trasformare l’anello debole…
Luca Besana, Channel Business Director di SentinelOne, indica come priorità per il 2026 il supporto…
Dopo i raid su Teheran, il rischio cyber legato all’Iran si fa più concreto e articolato: Unit 42, Tenable…
Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione…
L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire…
Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino.…
La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…
L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità,…
ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply…
Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri…
Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto…
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse,…
Seconda puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference…
La Cyber Stability Conference 2025 di Unidir è stata incentrata sulla simulazione di una emergenza cyber…
Nel secondo semestre 2025 il nuovo malware è aumentato di 15 volte e il 96% delle minacce viaggia su…
Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da…
Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un…
Un gruppo APT vicino all’Iran usa finti aggiornamenti sulle proteste per colpire dissidenti e attivisti.…
Mentre gli attacchi alle infrastrutture critiche diventano sempre più sofisticati, il paradigma della…
LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli…
I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake,…
Nel 2025 quasi metà del traffico email è stato spam e gli allegati dannosi sono cresciuti del 15%. Le…
Con la tornata di update del mese di febbraio, Microsoft ha corretto 51 vulnerabilità di cui 6 zero-day.…
Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia…
L'entusiasmo per l'AI agentica fatta male mette a rischio i computer di migliaia di persone e i loro…
Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare…
Fortinet estende FortiCNAPP integrando postura di rete, protezione dei dati e segnali runtime in un’unica…
L’Endpoint Privilege Security diventa tassello chiave della difesa: integra l’EDR, limita i privilegi…
L’app canaglia TrustBastion si presentava come soluzione contro truffe e malware, ma usava una piattaforma…
Una nuova analisi tecnica ricostruisce l’attacco con DynoWiper contro un’azienda energetica in Polonia,…
La prevenzione non basta più: il ransomware impone un focus sul recupero pulito. DRaaS e piattaforme…
Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca