Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT…
Le previsioni di Richard De La Torre, Technical Product Marketing Manager di Bitdefender
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…
Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Risponde Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, FortiGuard Labs
Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…
Le aziende aumentano i budget per la cybersecurity in funzione di vari fattori, in primis il rischio…
Il gruppo hacker Storm-0558, collegato alla Cina, ha potuto violare i sistemi di posta Exchange di 25…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
L'industria del crimine informatico è sempre più professionale e orientata ai servizi.
Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Il ransomware Black Basta sfrutta il trojan bancario QakBot per attacchi devastanti. La catena di attacco…
A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato…
Il malware, inviato tramite email, rappresenta una grave minaccia per la sicurezza e la privacy delle…
Sei falle di un dispositivo di localizzazione GPS di produzione cinese aprono le porte ad attacchi cyber…
Rilevato un flusso costante di tentativi di sfruttamento della falla di Atlassian Confluence corretta…
Gruppi criminali sempre più potenti e ricchi, Intelligenza Artificiale, Machine Learning e visibilità…
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…
Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate…
Sfruttamento di vulnerabilità senza patch per entrare in rete, abuso di strumenti legittimi e disattivazione…
Un gruppo criminale russo ha sfruttato un bug critico nei firewall WatchGuard Firebox e XTM per creare…
L'Internet Crime Complaint Center dell'FBI ha rilevato che il ransomware è stato una delle principali…
Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…
L’esperta di sicurezza informatica Mariana Pereira spiega il ruolo della componente cyber in un contesto…
Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…
Azioni ibride, compresi attacchi cyber e disinformazione, stanno caratterizzando l’azione russa contro…
L’iscrizione gratuita al registro delle imprese UE è una truffa: costa 995 euro l’anno e non ha nulla…
14 persone arrestate e quasi cinque milioni di euro sequestrati è il bilancio della prima azione tangibile…
Una vulnerabilità nella verifica della firma digitale di Microsoft mette a rischio gli utenti esponendoli…
Due attacchi del collettivo ransomware Conti ai danni di altrettante aziende italiane. Le festività…
GoDaddy ammette una violazione del sistema di hosting WordPress, con la potenziale sottrazione di dati…
Le attività degli APT si intensificheranno nel 2022 grazie alla commistione di vendor privati e alle…
Sei gruppi iraniani hanno ormai il know-how per scatenare attacchi di vario tipo, dai ransomware alle…
Gli attaccanti sfruttano una webshell in combinazione con una backdoor per mantenere la persistenza…
L'attività di contrasto al cyber crime mette a segno un colpo basso ai danni del gruppo ransomware REvil.…
Alcuni prodotti di cyber security non potranno essere esportati dagli USA vero i Paesi a cui non sarà…
L'impennata degli attacchi ransomware va di pari passo con l'aumento delle aziende che ne cadono vittime.…
Il 2021 non è ancora terminato ma si è già superata la soglia dei pagamenti raggiunta nel 2020.
Il contrasto di ransomware, attacchi alle supply chain e vulnerabilità zero-day necessita di una risposta…
Europol e Interpol hanno coordinato un'operazione internazionale di polizia che ha portato all'arresto…
Il numero degli attacchi DDoS registrati nella prima metà del 2021 è in crescita dell'11 percento rispetto…
Il gruppo sponsorizzato dal Cremlino sta usando una nuova backdoor dalle funzioni limitate che è difficile…
L'analisi degli attacchi avvenuti tra agosto 2020 e luglio 2021 rivela un'impennata degli attacchi e…
Paese, settore merceologico, fatturato sono alcuni dei criteri che usano i cyber criminali per scegliere…
A nove mesi dalla scoperta dell'attacco alla supply chain di Solar Winds, Autodesk ha rivelato di avere…
I criminali informatici minacciano le potenziali vittime di diffondere video con scene d’intimità riprese…
Nel primo semestre del 2021 sono aumentati gli attacchi informatici in generale e quelli ransomware…
Payload multistadio, scelta accurata delle vittime e punti di ingresso sono alcuni degli elementi che…
Una telefonata fra Biden e Putin ribadisce quanto già espresso al G7: la Russia deve contrastare i criminali…
Torna in scena Nobelium, il gruppo APT accusato dell'attacco alla supply chain di Solar Winds. Questa…
Secondo un sondaggio, oltre la metà delle aziende statunitensi sarebbe disposta a pagare il riscatto…
TrickBot è di nuovo sulla cresta dell'onda, seguito da XMRig e Formbook. A preoccupare è l’aumento dei…
L'operazione congiunta di FBI e forze dell'ordine statunitensi ha permesso di sequestrare parte del…
Secondo Microsoft lo stesso gruppo responsabile dell'attacco alla supply chain di Solar Winds starebbe…
Dopo avere intascato un riscatto di quasi 5 milioni di dollari, il collettivo di DarkSide si scusa pubblicamente…
Il 25 aprile si è attivato automaticamente il modulo a tempo che ha disinstallato Emotet da tutti i…
Un gruppo APT colluso con l'intelligence russa sta scansionando le reti alla ricerca di dispositivi…
Diverse associazioni chiedono un bando del riconoscimento biometrico nella videosorveglianza: troppi…
C'è l'ombra della vulnerabilità di Exchange Server dietro all'attacco ransomware ai danni di Acer. Il…
Un grave data breach causato dalle scarse misure di sicurezza dei programmatori di tre servizi VPN gratuiti…
Microsoft ha pubblicato in emergenza le patch per chiudere quattro vulnerabilità zero day che sono attivamente…
Attaccanti sponsorizzati dalla Corea Del Nord potrebbero avere sferrato un cyber attacco contro Pfizer…
Le indagini sull'attacco all'impianto di depurazione delle acque in Florida ha evidenziato una situazione…
I ricercatori di Cisco Talos hanno contattato ed intervistato un operatore LockerBit, raccontando la…
I ricercatori della community di sicurezza informatica di Google sono stati bersagliati da attacchi…
SonicWall è stata vittima di un attacco informatico coordinato e altamente sofisticato, dovuto allo…
Una ricerca rivela che è possibile clonare le security key come la Google Titan. Tuttavia occorrono…
Microsoft ha rintracciato nei suoi sistemi il malware diffuso tramite la supply chain di SolarWinds…
Colpiti il Dipartimento del Tesoro e la NTIA usando un malware distribuito tramite un aggiornamento…
Difficile pensare che non fosse il vaccino anti COVID l'obiettivo dei cyber criminali che hanno tentato…
Lo European Data Protection Board spiega che cifrare i dati in cloud non è sufficiente a garantire una…
Microsoft non è riuscita a smantellare TrickBot. Il malware si è ripresentato più resiliente e difficile…
Da metà settembre i criminali dietro al ransomware Maze stanno dismettendo le attività. Il codice però…
Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica…
L'agenzia USA per la sicurezza informatica impone la patch per Zerologon: troppi domain controller Windows…
Le autorità statunitensi segnalano un ritorno in rete del malware Taidoor
Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino…
Anche Enel Group è stata attaccata con il ransomware Ekans, lo stesso che ha preso di mira Honda. I…
Il riconoscimento facciale è in queste ore sul banco degli imputati. È una nuova puntata del dibattito…
Diversi impianti produttivi di Honda sono stati messi in crisi da un attacco ransomware basato su Ekans.…
Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata…
Dalla Corea del Nord arrivano CopperHedge, TaintedScribe e PebbleDash: tre malware in grado di prendere…
Oltre ai loro obiettivi tipici, i ransomware hanno infettato anche alcuni dispositivi insoliti come…
Il malware finanziario è stato aggiornato con nuove configurazioni e chiavi di crittografia. È strutturato…
Proofpoint ha individuato campagne di phishing che sfruttano i marchi Zoom e Cisco WebEx per trarre…
La sicurezza di base di Zoom è discutibile. Ma si può migliorare decisamente usando nel modo giusto…
Le violazioni dei dati che interessano milioni di utenti sono comuni. Ecco alcune delle violazioni più…
Un gruppo di ricercatori ha scovato online un database non protetto che includeva 500.000 documenti…
La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le…
La videosorveglianza serve a garantire sicurezza, ma richiede essa stessa un approccio improntato alla…
Gli esperti di sicurezza di Eset pubblicano le loro previsioni per la cyber sicurezza nel 2020. Attenzione…
Secondo i dati aggiornanti di TrenMicro Research, l'Italia è il secondo Paese al mondo più colpito dagli…
Gli esperti di sicurezza di Check Point prevedono che nel 2020 si intensificheranno gli attacchi informatici…
Sorveglianza globale: 75 Paesi usano l'Intelligenza Artificiale. Nei Paesi più evoluti serve per le…
Parte la consultazione pubblica sui requisiti di sicurezza delle reti 5G. Nessuna preclusione a priori…
In tre anni un cyber criminale russo ha rubato i dati di oltre 100 milioni di clienti di istituti bancari…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca