Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Rubrik amplia la protezione per cloud, SaaS e hypervisor, rafforzando la sicurezza dei dati e accelerando…
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni degli esperti di WatchGuard Technologies
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…
Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…
Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…
OpenSSF Siren si propone come piattaforma centralizzata dove condividere in modo formalizzato le informazioni…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…
Rischio Remote Code Execution per Jenkins, ma c'è già una soluzione
Secondo Proofpoint saranno gli attacchi alle identità e lo sfruttamento dello human factor a favorire…
Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…
I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…
Il team di Vectra ha scoperto un metodo per sfruttare le funzionalità rilasciate di recente da Microsoft…
Un ransomware e un worm P2P preoccupano i ricercatori di Unit 42, che hanno notato picchi nelle attività…
Rispondono: Danny Allan, CTO, Veeam | Dave Russell, VP of Enterprise Strategy, Veeam | Michael Cade,…
Risponde Raphael Marichez, CISO SEUR di Palo Alto Networks
Gli esperti di Veeam snocciolano le proprie previsioni per il 2023, dalla sicurezza del dato a quella…
Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…
Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…
Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne
Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware…
La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…
Gli attaccanti sfruttano una webshell in combinazione con una backdoor per mantenere la persistenza…
Amazon, Apple, Google, IBM, Microsoft coinvolte in programmi federali di cyber security per migliorare…
Trickbot, spesso utilizzato nelle fasi iniziali degli attacchi ransomware, è il malware più diffuso…
Le brecce causate da Sunburst dimostrano che lo sviluppo applicativo va ripensato, e che lo spionaggio…
La Linux Foundation lancia l'iniziativa OpenSSF, per migliorare la cyber security del software open…
Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa…
Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca