Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Una analisi di Allied Telesis fotografa come le aziende stanno irrobustendo le loro infrastrutture dedicate…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber,…
Aumentare la consapevolezza sulla cyberprotection: il primo evento Acronis Partner Day in Italia è un'opportunità…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…
Le tecnologie Commend sono state usate da Trentino Trasporti per l’affidabilità delle comunicazioni…
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…
Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.
Risponde Candid Wüest, Vice President Cyber Protection Research di Acronis
Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare…
Una falla prontamente corretta avrebbe permesso di sferrare attacchi ai danni dei veicoli connessi con…
Nuove release false di KeePass password manager, SolarWinds NPM e Veeam Backup and Recovery contengono…
Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false…
Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…
Una piattaforma di phishing-as-a-Service facilmente accessibile e con servizi pronti all’uso di alta…
Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne…
Il malware, inviato tramite email, rappresenta una grave minaccia per la sicurezza e la privacy delle…
Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware…
F5 ha pubblicato le patch che chiudono 43 vulnerabilità, Cisco ne ha corrette tre che hanno punteggio…
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati.…
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…
Il cybercrime celebra la ricorrenza di San Valentino con truffe a tema: come non abboccare alle truffe…
L’iscrizione gratuita al registro delle imprese UE è una truffa: costa 995 euro l’anno e non ha nulla…
L’esigenza di tutelare la privacy dei dati sensibili e medicali degli utenti sta spingendo il settore…
Si nasconde nei file di installazione dei software piratati e ha svariate funzioni finalizzate allo…
La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…
L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…
Il controllo dei Green pass all'ingresso in azienda può causare code e comportare investimenti. Un'azienda…
I domini anonimi sono spesso usati per attività illegali, per questo è in bozza una nuova normativa…
Nel mese di luglio i malware più attivi in Italia sono stati Blindingcan e Formbook. Trickbot adesso…
La popolarità delle Olimpiadi scatena la fantasia dei criminali informatici. Ecco le truffe che hanno…
La Thales Gemalto Biometric Payment Card integra un sensore di impronte digitali per identificare il…
Un indirizzo email lasciato nel codice di un kit di phishing ha portato a individuare a arrestare un…
Sette aziende partner del Cybertech 2022 hanno anticipato a G11 Media tecnologie, prodotti e filosofia…
Il 7 aprile la scoperta dell'intrusione in rete, le indagini forensi scoprono un data breach. Ancora…
Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…
I cyber criminali approfittano sempre più di Telegram per diffondere malware. Edcco la catena di attacco…
Emergono nuovi dettagli sull'attacco SolarWinds e abbondano gli strumenti di detection.
Una ricerca rivela che è possibile clonare le security key come la Google Titan. Tuttavia occorrono…
Bitdefender Small Office Security è una suite per la protezione degli endpoint dei piccoli uffici con…
Risponde Salvatore Marcis, Technical Director Trend Micro Italia
È iniziata la pubblicazione di numerosi documenti riservati Intel, ottenuti in un data leak del suo…
ESET illustra il panorama delle minacce nel secondo trimestre del 2020: phishing, ransomware, attacchi…
Una nuova tecnica promette di tutelare meglio gli utenti degli assistenti vocali dagli attacchi di spoofing.…
Immuni sta per essere attivata nelle regioni campione, e via via in tutta Italia. Il tracciamento dei…
La biometria presto soppianterà l'uso delle password grazie al lavoro dei produttori di smartphone e…
Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle…
La scelta dell'app Immuni per il contact tracing inevitabilmente avrebbe scatenato polemiche. Ma con…
Microsoft ha individuato alcune campagne spam a tema Covid-19 che mirano a diffondere il malware Remcos…
Un breve tour fra le vetrine del dark web fa capire che non servono competenze tecniche o grandi ricchezze…
In tempo di pandemia il phishing si riconferma la peggiore minaccia per gli italiani. Per fronteggiarlo…
La sicurezza di base di Zoom è discutibile. Ma si può migliorare decisamente usando nel modo giusto…
Proteggere le connessioni di rete in questo momento è fondamentale per tutti. Cisco Umbrella crea una…
Tracciare gli spostamenti delle persone per contenere una epidemia ha senso. Ma la privacy può davvero…
Alcuni fornitori di servizi di sicurezza offrono gratuitamente i propri servizi per aiutare le aziende…
Risponde Fred Potter, Fondatore e Chief Executive Officer di Netatmo
Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.
Trend Micro Cloud One è la nuova soluzione per la sicurezza cloud che consente un unico accesso a tutti…
Kaspersky ha rilevato oltre 30 siti fraudolenti a tema Star Wars, e migliaia di tentativi di contagio…
SonicWall ha annunciato un nuovo servizio di sicurezza gestito per gli MSSP altamente scalabile, che…
D-Link DCS-4625 è una nuova telecamera panoramica con rilevatori di movimento e visione notturna
Il grande successo della piattaforma di streaming Disney+ ha attirato l'attenzione dei criminali informatici.…
Accelerare la registrazione clienti senza compromettere la sicurezza si più, con un programma OCR apposito.
Milestone amplia il suo raggio d'azione fuori dall'ambito classico della videosorveglianza classica.…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca