Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…
Massimiliano Galvagna, Country Manager di Vectra AI, sottolinea che analizzare informazioni in tempo…
Roberto Pozzi, Vice President Southern Europe di Check Point Software Technologies, ha sottolineato…
Verando Zappi, Chief Commercial Officer di CyLock, sottolinea che Offensive Security e Cyber Risk Investigation…
Luca Mairani, Sales Engineer Manager di Proofpoint, sottolinea l'inclusione dell'Intelligenza Artificiale…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Risponde Alessandro Della Negra, Area Sales Director Italy, Greece, Cyprus, Malta and Adriatics.
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le…
L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica…
Gli attacchi cyber crescono senza sosta: 772 incidenti in tre mesi. Piccole imprese vulnerabili, rilevazione…
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…
L’Agentic AI rivoluziona la cybersecurity con la risposta autonoma alle minacce. Offre vantaggi operativi…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
La nuova piattaforma F5 integra gestione del traffico, sicurezza app e API, AI avanzata e hardware scalabile…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
L'integrazione di Hyper-V in Veeam Data Platform promette di ottimizzare la migrazione e la continuità…
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
L'integrazione tra SentinelOne e CyberArk rafforza la difesa dagli attacchi grazie a un controllo avanzato…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…
Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…
Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti…
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
Compliance con le normative europee, rafforzamento della propria posizione all’interno dell’UE e risposta…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Risponde Stefano Maccaglia, Director, Incident Response Practice Global di Netwitness
Sono quattro le peculiarità delle soluzioni Proofpoint evidenziate da Massimo Angiulli, Sales Engineering…
Sono quattro le peculiarità delle soluzioni Proofpoint evidenziate da Massimo Angiulli, Sales Engineering…
Le aziende EMEA si trovano a fronteggiare un debito di sicurezza in costante crescita, con quasi il…
Una classifica di malware e ransomware molto simile a quella del mese passato, ma una novità importante…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.
XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…
Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una…
Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.
Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…
Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
La casa automobilistica ha confermato la violazione, definendola di portata limitata.
Kaspersky ha pubblicato alcuni consigli per mettersi al riparo da truffe e problemi di cybersecurity…
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.…
Cohesity presenta i vantaggi che l’acquisizione della parte di data protection di Veritas porterà a…
Una ricerca che ha coinvolto oltre mille CISO rivela il cambio di approccio al rischio da parte dei…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca