L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
Roberto Branz, Channel Account Executive di RSA Security spiega che l'approccio Security First di RSA…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi.…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Una ricerca Semperis indica che le aziende sono molto meno pronte a gestire le emergenze cyber di quanto…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
Il 71% dei CISO italiani denuncia pressioni per DORA e budget IT non allineati agli obiettivi del board,…
Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft…
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…
Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali.…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…
La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…
Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…
Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…
Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
Il monitoraggio della piattaforma XDR GravityZone di Bitdefener ora include anche le applicazioni cloud…
C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…
In palio 500 borse di studio per diventare un esperto di sicurezza informatica.
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza…
Secondo il report "Cost of a Data Breach" di IBM, il costo medio di una violazione dei dati in Italia…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
I servizi gestiti sembrano sempre di più impersonare il futuro della cybersecurity. Che cosa è bene…
Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
Le nuove tecnologie AI aiutano tanto le imprese quanto i cyber criminali: per trasformarle in una difesa…
Gli spyware alla Pegasus sono un problema per la sicurezza della società in generale, non solo per i…
Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…
Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione…
I conflitti armati stanno favorendo l’interazione sempre più stretta fra hacktivisti e attori APT. Per…
L’uso di wiper distruttivi da parte di due gruppi APT iraniani che collaborano fra loro ha attirato…
Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto…
Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca