Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
Alessio Mercuri, SE Manager Mediterranean Region, e Tommaso Severini, Partner & MSSP Sales Manager Mediterranean…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…
Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…
Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Con la Adaptive Prompt Injection Challenge, Microsoft invita a violare un copilot per la posta elettronica…
I gruppi ransomware preferiscono colpire in orario extra lavorativo, nei giorni festivi e nei fine settimana,…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti…
Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune…
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…
L'AI è diventata il tema chiave per i CISO aziendali: è inevitabile, ma bisogna contenere i rischi di…
Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente…
L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna:…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…
I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…
Secondo Gartner, tra qualche anno le imprese non potranno più considerare affidabili i propri sistemi…
Almeno metà degli italiani ha ricevuto almeno un messaggio di phishing, il 10% ha abboccato con danni…
Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…
Nel quarto trimestre 2023 Microsoft si colloca al primo posto tra i marchi più imitati dai criminali…
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…
Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…
Telsy si presenta al Cybertech Europe 2023 come uno dei principali player della cybersecurity in Italia.…
Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese…
Roberto Pozzi, Vice President Southern Europe at Check Point Software Technologies, e David Gubiani,…
I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile…
Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation,…
Una delle tecniche in uso per perpetrare attacchi cyber contro le aziende è l’abuso delle regole delle…
Le violazioni di account, dati e aziende dipendono anche da una buona gestione delle password, ecco…
La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…
È iniziata ad aprile del 2023 ed è tuttora in corso la campagna di phishing che colpisce PMI ed enti…
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Ritenersi esenti dal rischio di cyber attacchi solo perché si è una realtà produttiva di piccole dimensioni…
Nel primo trimestre 2023 sono aumentati gli attacchi Living-off-the-Lan, quelli contro i browser e contro…
Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…
Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…
Una password sicura rallenta gli attaccanti e garantisce una migliore protezione di dati e account.…
Le nuove campagne di phishing presentano una evoluzione dovuta all’impiego di piattaforme di intelligenza…
All’inizio di aprile più di 5.000 email contenenti allegati PDF contaminati da Qbot sono state spedite…
Vecchie conoscenze tornano a colpire l’Italia: il malware Qbot ed Emotet, questa volta diffuso tramite…
Di fronte agli attacchi informatici le organizzazioni hanno innegabilmente fatto progressi, ma devono…
Tra le nuove minacce, l’utilizzo improprio della traduzione online, le email contenenti solo immagini…
Secondo una nuova indagine gli utenti domestici iniziano a preoccuparsi per la sicurezza dei propri…
A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano…
Stanno già arrivando le fittizie campagne umanitarie a sostegno di Turchia e Siria, non bisogna farsi…
Una ricorrenza ventennale che serve per ricordare l’importanza di una rete sicura, che si ottiene adottando…
In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte…
L’aumento degli attacchi informatici ha alzato la consapevolezza verso l’importanza della cybersecurity,…
L'80% dei criminali informatici prende di mira i clienti dei servizi finanziari. Lo strumento di attacco…
Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…
L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
Serve maggiore sicurezza per le email sensibili e aziendali. Un portale privato può essere la soluzione.…
Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne…
Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…
Una ricerca di Vectra AI ha rilevato una falla in Microsoft Teams che il produttore minimizza, ma potrebbe…
Preordini o acquisti diretti di iPhone 14 prima dell’annuncio ufficiale: sono truffe ideate per svuotare…
Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova…
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di…
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…
Social media, tecnologia e delivery sono i tre settori più profittevoli per i criminali informatici,…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca