Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…
Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
In vendita online informazioni sui cittadini e alcuni database relativi alla gestione del Comune. Come…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi.…
250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
L'alternativa europea al programma statunitense NVD è pienamente operativa, dopo qualche mese di test…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…
L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…
La nuova opzione consente ai retailer, ai partner Kaspersky e ai professionisti della cybersicurezza…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Nel 2024 in Italia registrati 1.927 attacchi informatici, ma solo il 24% è andato a segno. Crescono…
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…
L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity…
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…
Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…
In palio 500 borse di studio per diventare un esperto di sicurezza informatica.
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
Dispositivi, account e cloud sono i bersagli principali. Le piccole e medie imprese sono particolarmente…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Cyber Guru ha ricordato a Cybertech 2024 come l’esigenza di formazione non sia diminuita con l’aumento…
Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…
Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…
Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…
Gli attacchi in Italia contro il settore education superano del 53,2 percento la media mondiale. C’è…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard
Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi…
Lo sfruttamento crescente dei driver vulnerabili per portare avanti gli attacchi cyber impone di alzare…
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Risponde Fabrizio Croce, VP Sales South Europe di WatchGuard Technologies
TeamViewer ha avvisato di un attacco avvenuto ai suoi sistemi IT aziendali, attacco che non pare abbia…
Abbondano le truffe che sfruttano gli Europei di Calcio: ecco da che cosa difendersi e qual è l’atteggiamento…
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace,…
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…
Come aiutare bambini e adolescenti a proteggersi dai rischi del web: i consigli degli esperti di cybersecurity.
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Secondo Gartner, tra qualche anno le imprese non potranno più considerare affidabili i propri sistemi…
La società fondata dieci anni fa in Olanda porta anche in Italia il concetto di 'firewall umano' attraverso…
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…
Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…
È stata presentata come una svolta tecnologica la violazione, da parte di un’agenzia cinese, della funzione…
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…
In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…
Risponde Laurent Sirgy, responsabile Sud Europa e ME Kingston Technology
Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…
Risponde Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, FortiGuard Labs
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca