WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione.…
Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark…
Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…
L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…
Nel Patch Tuesday di dicembre 2025 Microsoft chiude 56 vulnerabilità di cui tre zero-day.
La maggior parte del malware AI è ancora sperimentale e potenzia TTP note. Recorded Future invita a…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…
Scoperto un nuovo attore delle minacce che porta avanti attacchi di cyber spionaggio ai danni di fornitori…
L'impronta digitale del browser è presumibilmente un metodo di tracciamento più attento alla privacy,…
Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false…
Una ricerca di Vectra AI ha rilevato una falla in Microsoft Teams che il produttore minimizza, ma potrebbe…
Il segretario dell'Interpol avverte: il malware sviluppato dai gruppi APT potrebbe arrivare in vendita…
CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft,…
Una nuova falla, facile da sfruttare, riguarda Linux Kernel 5.8 e le versioni successive. La patch è…
Sono 140.000 i dispositivi colpiti a novembre 2021 da Trickbot, fra cui quelli di clienti Amazon, Microsoft,…
Si chiama MoonBounce il firmware bootkit sofisticato su cui sono in corso approfondite indagini. Probabilmente…
Lenovo ha pubblicato la correzione di due falle che interessano tutti i notebook in produzione, compresi…
Il nuovo malware viene impiegato dal gruppo Nobelium per eseguire payload direttamente in memoria e…
GoDaddy ammette una violazione del sistema di hosting WordPress, con la potenziale sottrazione di dati…
Un nuovo malware protagonista delle campagne di spam viene usato per diffondere altre minacce informatiche.…
Scoperto un nuovo modulo del malware Trickbot usato per monitorare e raccogliere informazioni sulle…
Due casi di data breach denunciati in poco tempo, frutto di cattiva gestione e di attacchi informatici:…
Un gruppo APT ha agito indisturbato dal 2014 a oggi sfruttando una tecnica apparentemente semplice,…
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies
Una backdoor presentata come strumento di analisi per la sicurezza: è la nuova idea del gruppo FIN7…
I cyber criminali hanno messo a punto attacchi informatici pensati per aggirare l'autenticazione MFA.…
Una backdoor per Linux X64 ha attirato l'attenzione dei ricercatori per la sicurezza. Usa la crittografia…
Il 28 gennaio si celebra il Data Privacy Day, una ricorrenza importante per fare il punto della situazione…
Un gruppo di hacker etici ha scovato una vulnerabilità che ha permesso loro di mettere mano ai dati…
Milioni di computer e server in tutto il mondo rimangono senza patch per alcuni dei bug più pericolosi.…
È riconducibile al gruppo APT Lazarus il trojan CRAT che può scaricare e distribuire plugin dannosi,…
L'assiduo lavoro dei ricercatori ha permesso di limitare la botnet Trickbot. L'obiettivo è smantellarla…
Sta aumentando nuovamente il numero delle campagne che cercano di diffondere il malware LokiBot. Una…
Attacco di spionaggio informatico andato a segno grazie e un nuovo malware Zero-day scovato da Bitdefender.…
Rubare dati e installare malware è lo scopo di MATA, il nuovo framework malware sviluppato dal gruppo…
Diverse falle nei driver Nvidia interessano sistemi Windows e Linux. Alcune patch sono già disponibili,…
Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali.…
L'obiettivo dell'acquisizione è sviluppare soluzioni di crittografia end-to-end effettive e rendere…
Zoom è lo strumento di videoconferenza e collaboration del momento. Ma sulle sue caratteristiche di…
Sale la preoccupazione per la diffusione del TrickBot rdpScanDll, una minaccia che prende di mira telecomunicazioni,…
Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso,…
Cinque consigli pratici di Sophos per i consumatori che navigano online, dalle password ai backup.
Gli adware sono in circolazione da decenni, in forme sempre diverse, senza che riusciamo a liberarcene…
I criminali informatici aumentano il numero di attacchi APT e usano strumenti nuovi per farla franca.…
Nel Chrome Web Store ci sono imitazioni dei veri plug-in per bloccare le pubblicità che sono falsi e…
I sistemi ICS hanno passato un 2018 costellato di attacchi e vulnerabilità, secondo una indagine di…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca