Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
Risponde Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
Giunta alla terza edizione, l’iniziativa rivolta al mondo professionale dell’ICT premia i progetti basati…
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Bitdefender prosegue la sua crescita come operatore di cybersecurity per le fasce alte del mercato,…
Le tecnologie Commend sono state usate da Trentino Trasporti per l’affidabilità delle comunicazioni…
Il più importante operatore logistico portuale australiano è stato oggetto di un attacco cyber e ha…
Cresce la necessità di mettere al sicuro le identità, umane e non: ecco due vendor che hanno un know-how…
Lyca Mobile conferma che i suoi servizi mobili sono stati parzialmente bloccati a causa di un attacco…
L’AI generativa può aumentare il rischio in molte attività aziendali. Fra queste ci sono le frodi dei…
Il trucco del SIM swapping per avviare altre frodi si sta diffondendo, sono necessari controlli più…
Risponde Cesare D’Angelo, General Manager Italy & Mediterranean di Kaspersky
Una tecnica datata consente ai RAT di bypassare con moderato successo i controlli antivirus.
Sensori, connettività e tecnologie innovative permettono di usare le termocamere per prevenire e gestire…
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di…
Sei falle di un dispositivo di localizzazione GPS di produzione cinese aprono le porte ad attacchi cyber…
Una tecnica particolarmente insidiosa consente a un APT cinese di condurre azioni di spionaggio avanzate,…
Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Diverse aziende russe di grande rilevanza sono state attaccate da un gruppo cybercriminale che ha usato…
Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…
Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare…
Gli ospiti presenti all’invito di Trend Micro hanno permesso di intavolare una interessante discussione…
I gestori di VPN Fortinet farebbero bene a forzare un reset delle password: ci sono 500.000 credenziali…
AvosLocker e Hive Ransomware sono due temibili new entry nel settore ransomware. I noti HelloKitty e…
Dopo avere intascato un riscatto di quasi 5 milioni di dollari, il collettivo di DarkSide si scusa pubblicamente…
Kaspersky illustra il "dietro le quinte" del mercato ransomware, dalla costituzione dei gruppi alle…
Il cyber crime è diventato un ecosistema complesso ed articolato che ha nel mirino qualsiasi tipo di…
Disperati, disoccupati e senza prospettive di impiego a breve termine, troppi si stanno candidando per…
Si chiama fast Flux la tecnica che impiegano i criminali informatici per allestire infrastrutture particolarmente…
Si moltiplicano le campagne di spear phishing a tema vaccinale. Ecco i messaggi tipici e le insidie…
I ricercatori di Cisco Talos hanno contattato ed intervistato un operatore LockerBit, raccontando la…
Usando una connessione remota, un attaccante ha alzato a dismisura la quantità di soda caustica immessa…
Ad ho. Mobile sono stati sottratti dati su 2,5 milioni di SIM e di clienti, con rischio di SIM swapping…
Phobos è un ransowmare che colpire le piccole imprese. I cyber criminali chiedono riscatti modesti,…
Segnalata una campagna di phishing che viene veicolata via SMS, attirando i bersagli con un fantomatico…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware…
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli…
Oltre ai loro obiettivi tipici, i ransomware hanno infettato anche alcuni dispositivi insoliti come…
Proteggere le connessioni di rete in questo momento è fondamentale per tutti. Cisco Umbrella crea una…
Cisco ha presentato SecureX, la nuova piattaforma in cloud per la sicurezza che si propone come unico…
Tracciare gli spostamenti delle persone per contenere una epidemia ha senso. Ma la privacy può davvero…
In un mondo digitalizzato la protezione delle infrastrutture critiche passa anche per i contatori intelligenti.…
Europol ha concluso due operazioni contro gruppi che eseguivano frodi bancarie via SIM swap. Per oltre…
Con le reti 5G il semplice numero di dispositivi IoT aumenterà la superficie di attacco. Ecco quattro…
Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca