Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…
Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Rispondono Pier Lugi Nardelli, Sales Manager di Check Point e Alessandro Pozzi, Vendor Success Manager…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…
Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…
Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella…
A livello globale è attiva una nuova campagna ChromeLoader denominata "Shampoo" che colpisce gli utenti…
Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce…
Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…
Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera…
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…
QBot sui riconferma anche a gennaio il malware più diffuso, seguito da Lokibot e AgentTesla. Attenzione…
Il nuovo report periodico di ESET che monitora le attività APT a livello globale mette in risalto le…
Una piattaforma di phishing-as-a-Service facilmente accessibile e con servizi pronti all’uso di alta…
SparklingGoblin prende di mira soprattutto l'Asia orientale e sudorientale. È presente in tutto il mondo…
Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne…
Una campagna sofisticata in Europa ha attirato l’attenzione dei ricercatori. L’autore potrebbe essere…
La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.
La protezione dei veicoli elettrici e connessi è la nuova sfida di cyber security intrapresa da Trend…
Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un…
Campagne APT di cyber spionaggio sponsorizzate dalla Cina cercavano di rubare dati alle industrie russe…
L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware…
È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato…
Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla…
Una nuova falla, facile da sfruttare, riguarda Linux Kernel 5.8 e le versioni successive. La patch è…
Un cluster unico che cambia spesso pelle per eludere la detection e rendere difficoltosa l’attribuzione…
Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…
L’impostazione predefinita di una regola di Microsoft Defender dovrebbe proteggere meglio dal furto…
La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…
La collaborazione fra più Paesi europei e il coordinamento di Europol e Eurojust hanno portato al blocco…
Le vittime si trovano in Russia, Stati Uniti e Giappone e in altre nazioni. ChamelGang si infiltra nelle…
Netgear esorta a installare le patch per una ventina di switch, affetti da vulnerabilità di cui sono…
Una nuova falla di Windows affligge i sistemi con Windows Server 2008 fino alla release 2019. Microsoft…
La Thales Gemalto Biometric Payment Card integra un sensore di impronte digitali per identificare il…
Schneider ha pubblicato le misure di mitigazione per rimediare a una vulnerabilità che interessa i PLC…
Un corto circuito comunicativo attorno al nome di una vulnerabilità chiusa ha portato alla pubblicazione…
Fondamentale il coordinamento di Europol, Eurojust e l'apporto delle forze dell'ordine di nove Paesi,…
Una nuova e complessa campagna malware di successo inganna gli utenti prospettando l'addebito in carta…
Un gruppo ransomware miete vittime in Nord America ed Europa sfruttando una falla zero-day già corretta…
Un gruppo APT colluso con l'intelligence russa sta scansionando le reti alla ricerca di dispositivi…
CyberArk punta sulla Identity Security per fronteggiare le minacce alla cyber security che caratterizzano…
Microsoft non è riuscita a smantellare TrickBot. Il malware si è ripresentato più resiliente e difficile…
I dati sono il patrimonio più importante per le aziende, proteggerli è doveroso ma non è un compito…
Risponde Fabio Pascali, Country Manager Italy di Veritas Technologies.
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli…
Modificando il firmware dei dispositivi che supportano la ricarica rapida è possibile surriscaldare…
Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai…
Cisco DNA Center acquista nuove funzioni di analisi del traffico di rete che portano maggiore sicurezza…
Intel CET porta più difese contro gli attacchi di control-flow hijacking, integrandole direttamente…
129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno.…
I ricercatori di Cisco Talos hanno scoperto due nuove falle in Zoom che sono state parzialmente corrette.…
Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i…
Thunderspy permette di accedere a tutti i dati di un computer, sfruttando alcune vulnerabilità non risolvibili…
Il ransomware Snake è programmato per attaccare le aziende. Appena installato interrompe macchine virtuali,…
Alcuni pacchetti di installazione presenti su siti non ufficiali includono un pericoloso malware. Zoom…
Un gruppo di ricercatori ha scovato online un database non protetto che includeva 500.000 documenti…
Un gruppo di ricercatori ha individuato e segnalato ai produttori di chip 12 vulnerabilità soprannominate…
D-Link DCS-4625 è una nuova telecamera panoramica con rilevatori di movimento e visione notturna
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca