Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
L'alternativa europea al programma statunitense NVD è pienamente operativa, dopo qualche mese di test…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Gli attacchi APT sono aumentati del 74% nel 2024, colpendo IT, PA e industria. Crescono la sofisticazione…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione…
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.…
È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…
I ricercatori di Cisco Talos fanno il punto delle minacce nel primo trimestre: il ransomware avanza…
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…
Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Le aziende possono aggiungere propri modelli AI personalizzati al data lake di XSIAM, in aggiunta agli…
Lo sviluppo di una difesa efficace passa per Intelligenza Artificiale, automatizzazione, competenze.…
Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation,…
Attenzione alle due falle zero-day perché sono attivamente sfruttate negli attacchi e una di esse è…
Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security…
Una ricerca accurata di dei FortiGuard Labs mette in luce l’andamento degli attacchi ransomware, delle…
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…
Risponde Luca Besana, Channel Business Manager, Mediterranean Region di SentinelOne
Grazie all’apertura del nuovo Cyber Operation Center di Roma, Kyndryl si propone sul mercato come un…
I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per…
I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento…
eXtended Detection and Response promette di migliorare l'efficacia della sicurezza e la produttività…
Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente…
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio…
I gruppi APT affiliati a Russia, Cina, Corea del Nord e Iran sono stati molto attivi nell’ultimo trimestre…
Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Vectra sceglie di declinare l’AI sulla detection e response concentrandosi non sulle anomalie, ma sulle…
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
Cloud, trasformazione digitale e altro hanno spostato il focus della security dall’endpoint all’entreprise.…
Una piattaforma unica per maggiore semplicità e una soluzione EDR avanzata per il contenimento e la…
Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione…
Il Work From Home e l'impiego sempre più massivo di dispositivi IoT e IIoT connessi direttamente o indirettamente…
Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne
L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…
Un webinar per presentare la nuova versione del programma di gestione delle vulnerabilità e della conformità…
Le patch del mese di ottobre sono 83. Mancano quelle attese per Exchange Server. Microsoft crea un nuovo…
Un gruppo ransomware emergente, probabilmente composto da criminali informatici esperti. Gli attacchi,…
Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…
Due vulnerabilità di escalation dei privilegi identificate come Nimbuspwn permettono agli attaccanti…
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…
ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…
Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…
SonicWall esorta i clienti a installare le patch più recenti perché le falle potrebbero essere usate…
Due attacchi del collettivo ransomware Conti ai danni di altrettante aziende italiane. Le festività…
Il nuovo malware viene impiegato dal gruppo Nobelium per eseguire payload direttamente in memoria e…
Una interessante analisi dei malware in circolazione fa intuire l'impegno del cybercrime nello sviluppo…
Sono quattro le vulnerabilità scoperte nei chip Mediatek usati in smartphone e tablet Android. Consentono…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
QNAP e Synology sono al lavoro per chiudere due vulnerabilità di sicurezza dei NAS. Se sfruttate possono…
Egli exploit contro le app web sono la principale minaccia per le aziende e sono molto usati dai gruppi…
Fortinet ha corretto una falla che consentiva agli attaccanti non autenticati di eseguire codice arbitrario…
L'insieme di servizi a valore per system integrator e rivenditori offerti da Weston per soddisfare tutte…
È pronta e funzionante la patch che chiude le vulnerabilità sfruttate nell'attacco ransomware alla supply…
Una backdoor presentata come strumento di analisi per la sicurezza: è la nuova idea del gruppo FIN7…
Tre falle zero-day hanno permesso a un attaccante remoto di installare una backdoor in un rete target,…
I cyber criminali stanno sfruttando massivamente le vulnerabilità note per mettere a segno attacchi…
Si chiama Baron Samedit la vulnerabilità dell'app Sudo scoperta da Qualys che permette ai cyber criminali…
Il router domestico D-Link DIR-865L è affetto da sei vulnerabilità che aprono le porte al furto di dati…
Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i…
La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca