Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
Le previsioni di Samuele Zaniboni, Senior Manager of Presales & Tech Engineers di ESET Italia
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le…
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…
In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…
Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione…
I consumatori sono sempre più disposti ad accettare metodi di autenticazione più severi in cambio di…
La community criminale sponsorizza competizioni volte a trovare nuove tattiche e tecniche di attacco.
Un sondaggio di Proofpoint rivela che cosa preoccupa i CISO e che cosa dà da pensare ai Consigli di…
L’industria manifatturiera, i servizi alle imprese e il retail sono i settori più a rischio di attacchi…
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.…
Tra dicembre 2022 e maggio 2023 i cyber criminali hanno dovuto diversificare le proprie attività per…
Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne…
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…
Gli attacchi cyber legati al conflitto fra Russia e Ucraina si sono evoluti nei 12 mesi appena trascorsi:…
È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare…
Le vulnerabilità già note dei PLC possono causare gravissime violazioni delle reti industriali. Ecco…
La complessità dell'IT, le vulnerabilità non risolte e i sistemi finanziari decentralizzati favoriscono…
Pagare i riscatti alimenta la crescita dell'economia del ransomware trasformandola in un business multimiliardario
I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…
La sicurezza sarà la base per il successo della trasformazione digitale, e lo Zero Trust è la tecnologia…
Le aziende di servizi finanziari colpite dal ransomware hanno speso oltre 2 milioni di dollari nel 2020…
Sul dark web sarebbe stato venduto un codice PoC per l'esecuzione di malware nel buffer di memoria della…
Una ricerca mette in evidenza le proporzioni del problema del phishing. La buona notizia è che la maggior…
Scoperto un nuovo modulo del malware Trickbot usato per monitorare e raccogliere informazioni sulle…
Spazi pubblicitari a pagamento visualizzano nei motori di ricerca i link malevoli per contagiare chi…
Un gruppo APT cinese molto attivo in Asia-Pacifico usa una backdoor e la tattica di dirottamento delle…
Un'indagine condotta dagli esperti di Tala Security rivela importanti vulnerabilità dei siti di alcune…
La continua evoluzione ha reso particolarmente insidiosa la backdoor Badhatch usata dal gruppo FIN8.…
Servono formazione e strumenti avanzati di Data Loss Prevention per evitare che le email causino la…
Proteggere le infrastrutture aziendali è complesso. Con il SASE elevati benefici operativi.
Europol, UNICRI e Trend Micro hanno pubblicato una ricerca sulle minacce presenti e future legate all’Intelligenza…
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli…
I router domestici sono la nuova frontiera di conquista dei cyber criminali. In questo momento gli attacchi…
Si chiama Ripple20 il pacchetto di 19 vulnerabilità che affligge una libreria TCP/IP in uso su centinaia…
Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di…
Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…
Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…
Una ricerca di Sophos mette in luce costi e incognite degli attacchi ransomware. Emerge chiaramente…
Un algoritmo di deep learning implementato da Microsoft e Intel è in grado di rilevare le minacce emergenti…
Sono in aumento gli attacchi di piccole dimensioni alle VPN, già al limite per il numero delle persone…
Tracciare gli spostamenti delle persone per contenere una epidemia ha senso. Ma la privacy può davvero…
Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook.…
Le onde ultrasoniche ampliate dalle superfici solide consentono di controllare a distanza molti smartphone.…
Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega…
L'evoluzione degli attacchi informatici è partita dall'uso sempre più massivo del web da parte di imprese…
Le minacce informatiche si evolvono. Oltre ad app maligne e ransomware, i cyber criminali sfruttano…
MIT: l'analisi globale del traffico dati in un determinato periodo può aiutare a migliorare la sicurezza…
Usando PDFex dei ricercatori tedeschi sono riusciti a violare file PDF crittografati. A rischio 27 applicazioni…
Gli esperti di sicurezza di Trend Micro hanno studiato il mercato nero degli hacker e hanno scoperto…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca