Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…
Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre…
La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Non sono di Aruba SpA i dati in vendita sul Dark Web, come spiega la società
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
Usando l'AI per generare una finta videoconferenza, un gruppo di criminali ha messo in atto una frode…
Secondo Gartner, tra qualche anno le imprese non potranno più considerare affidabili i propri sistemi…
Almeno metà degli italiani ha ricevuto almeno un messaggio di phishing, il 10% ha abboccato con danni…
La cybersecurity continua ad essere un ambiente a prevalenza maschile dove ci sono ampi spazi di miglioramento…
Che cosa è cambiato radicalmente nel corso degli anni e che cosa è invece rimasto uguale
Gli strumenti di clonazione vocale basati su AI e Chat GPT possono essere utilizzati dai cybercriminali…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
Nonostante molte aziende si sentano pronte ad affrontare un ransomware, la metà cade vittima degli attacchi…
Sono 97 le vulnerabilità corrette da Microsoft nel Patch Tuesday di aprile. C’è anche una falla zero…
Dalla richiesta di tenere nascosti i data breach alle violazioni reali subite nell’ultimo anno, ecco…
I decisori di business continuano a fare fatica a comprendere perché la cybersecurity non è un costo…
Tra le nuove minacce, l’utilizzo improprio della traduzione online, le email contenenti solo immagini…
Secondo i dati di Fastweb in Italia si sta diffondendo la consapevolezza dei rischi da parte delle aziende.…
Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…
Zyxel offre una dotazione completa per realizzare una rete cablata e wireless integrata, sicura e dalla…
Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica…
Sono in tutto 68 le falle chiuse da Microsoft nel Patch Tuesday di novembre 2022. Attenzione a quelle…
Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…
Una ricerca di Vectra AI ha rilevato una falla in Microsoft Teams che il produttore minimizza, ma potrebbe…
Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato…
Un rollback ha annullato temporaneamente il blocco automatico delle macro di Office, ideato per ostacolare…
Uno SMS menzognero istiga le potenziali vittime a scaricare un’app per ascoltare un messaggio vocale.…
Due vulnerabilità attive dal 2012 mettono a rischio gli utenti degli antivirus Avast e AVG che non sono…
Check Point riporta l’attenzione su un tipo di attacco individuato tempo fa ma mai contrastato efficacemente,…
A gennaio l’Italia si è classificata terza al mondo per numero di ransomware, a febbraio settima.
Diverse aziende russe di grande rilevanza sono state attaccate da un gruppo cybercriminale che ha usato…
Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione…
Okta ha confermato che la violazione subita a gennaio è collegata con gli attacchi contro il 2,5% dei…
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
La nuova tecnica di attacco di Emotet si basa su un allegato di Excel. Ecco come riconoscere il pericolo…
Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…
Aumenta sensibilmente il numero di dipendenti a cui sono state offerte ingenti somme di denaro per aiutare…
14 persone arrestate e quasi cinque milioni di euro sequestrati è il bilancio della prima azione tangibile…
Una patch troppo focalizzata ha permesso ai cyber criminali di modificare l’exploit esistente per bypassare…
Dopo avere rubato le credenziali di accesso delle farmacie che producevano Green Pass a seguito di tamponi…
Serve maggiore consapevolezza verso la Cyber Security, come dimostrano due casi di attivazione per la…
Una falla nei chip Intel usati da dispositivi mobili e IoT apre a scenari d'attacco concreti. C'è la…
Il gruppo ransomware Conti ha tentato di bloccare l'azienda di snack San Carlo, ma l'attacco è stato…
Anche se il fine settimana incombe, le falle dei dispositivi Cisco e SonicWall non possono attendere:…
Un ricercatore ha scovato una falla sconosciuta nella funzione di autodiscovery di Exchange e altri…
Microsoft ha distribuito 66 patch per chiudere altrettante vulnerabilità di Windows, Office e altro.…
I criminali informatici minacciano le potenziali vittime di diffondere video con scene d’intimità riprese…
Si ritiene che l'attacco a Guess sia opera del gruppo ransomware DarkSide. Il data breach a Spread Group…
Il tool di endpoint/network management Kaseya VSA fa da ponte involontario per la diffusione di REvil…
Quella della vulnerabilità CVE-2020-5135 è stata una patch tribolata, ma ieri finalmente la falla è…
Cancellare, creare, rinominare, leggere e scrivere file, prendere screenshot e informazioni sono solo…
Le donne possono colmare la carenza di personale nel campo della cybersecurity apportando innovazione…
Bartolini, Nexi e Montepaschi sono il marchio inconsapevole dietro a tre campagne di phishing in rete…
Altri 1.500 server senza le patch per gli attacchi ProxyLogon sono stati vittime di attacchi. Questa…
Nel 2020 le denunce di cyber attacchi all'FBI sono cresciute del 69% rispetto al 2019. Il conteggio…
Nonostante l'eary patching e tutte le prudenze adottate, Qualys è caduta nella rete dei cyber criminali.…
Kia Motors America avrebbe subito un attacco ransomware da parte di un gruppo affiliato a DoppelPaymer,…
I pagamenti dei riscatti ai gruppi ransomware sono in forte calo, ma i gruppi più esperti continuano…
Spopolano le campagne di phishing che sembrano provenire da corrieri e che segnalano problemi nelle…
Il Threat Lab di WatchGuard ha bloccato 585.496 malware in Italia solo nel mese di gennaio 2021. La…
Cisco Small Business RV110W, RV130, RV130W e RV215W hanno raggiunto la fine del ciclo di vita, quindi…
Kaspersky e CrowdStrike fanno nuova luce sull'attacco a SolarWinds. Kaspersky segue la pista della matrice…
Ad ho. Mobile sono stati sottratti dati su 2,5 milioni di SIM e di clienti, con rischio di SIM swapping…
Un'indagine di Kaspersky rivela che comunicare tempestivamente un avvenuto o presunto data leak comporta…
Coveware analizza gli attacchi ransomware del terzo trimestre 2020 e conclude: va sempre peggio, anche…
Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati.…
Cisco Product Security Incident Response Team (PSIRT) segnala che sono in corso tentativi di sfruttamento…
I contadi da COVID-19 salgono, riprendono le email di phishing dall'OMS. Attenzione a non aprirle, contengono…
Attacchi bit-and-piece per superare i sistemi di difesa, e RDoS con minaccia di attacco a chi non paga…
I sistemi di Canon subiscono un doppio colpo, almeno uno causato a quanto pare dal ransomware Maze
IBM e Ponemon Institute tirano le somme sulle perdite finanziarie che le aziende subiscono per le violazioni…
Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la…
Una falla nella implementazione del protocollo DNS mette in pericolo molte versioni di Windows Server…
Il 1 luglio è stata pubblicata la patch per una falla nei dispositivi di rete BIG-IP di F5, tre giorni…
La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat…
Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino…
Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per…
Il nuovo ransomware "[F]Unicorn" impersonifica l'app di contact tracing Immuni. È probabile che le app…
Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata…
Oracle esorta a installare le patch pubblicate il 14 aprile. Correggono vulnerabilità di WebLogic che…
The Florentine Banker Group ha spiato per due mesi le vittime prima di dirottare quattro bonifici di…
Una procedura online troppo rapida per aiuti economici alle imprese in emergenza coronavirus è stata…
I titolari di partite IVA che hanno chiesto a INPS il bonus da 600 euro previsto dal Decreto Cura Italia…
Kaspersky allerta sull'urgenza di rendere più sicure cartelle cliniche e dispositivi medicali. Nel 2020…
Un cyber criminale si è arricchito con un attacco ordinario di tipo man-in-the-middle. Sono bastate…
Acquirenti e venditori online sono potenziali vittime dei criminali informatici nei giorni del Black…
Oltre a Simjacker, gli esperti di sicurezza hanno scoperto una seconda vulnerabilità delle schede SIM:…
Nel Chrome Web Store ci sono imitazioni dei veri plug-in per bloccare le pubblicità che sono falsi e…
Numerosi hosting provider sono oggetto di attacchi DDoS difficili da contenere
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca