Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…
La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
SimpleCyb si è posta l’obiettivo di offrire soluzioni e servizi di sicurezza espressamente progettati…
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…
L’ultimo Patch Tuesday del 2024 vede la risoluzione da parte di Microsoft di una sola falla Zero-Day,…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Axis lancia la nona generazione del suo SoC ARTPEC, che porterà a bordo delle videocamere di sicurezza…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Rispondono Pier Lugi Nardelli, Sales Manager di Check Point e Alessandro Pozzi, Vendor Success Manager…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…
Gli spyware alla Pegasus sono un problema per la sicurezza della società in generale, non solo per i…
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione…
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i…
A fine anno tre ransomware sono stati protagonisti di attacchi mirati contro settori che erogano servizi…
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…
Acronis spiega i vantaggi di un sodalizio fra gli MSP e le cyber assurance, che è una tendenza in crescita.
Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.
AI, Cloud, Cybersecurity, Storage e Videosorveglianza sono fra le categorie di progetti ammesse a partecipare…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…
In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…
Le aziende utenti affrontano i temi a volte nuovi della cloud security. Proprio il cloud e l'as-a-Service…
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…
Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella…
Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente…
Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…
A livello globale è attiva una nuova campagna ChromeLoader denominata "Shampoo" che colpisce gli utenti…
La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…
Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security…
Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce…
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…
Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…
Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo…
Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…
Il numero uno Emea del vendor di cybersecurity illustra il valore aggiunto dato dal servizio MDR erogato…
I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento…
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…
Un malware persistente infetta alcune appliance SonicWall e sopravvive anche agli update del firmwware.…
I nuovi modelli XGS 7500 e 8500 coniugano protezione e prestazioni negli ambienti campus ed enterprise.…
Un malware che ruba le credenziali degli utenti usa come esca una falsa app ChatGPT distribuita nelle…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca