Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard
In atto una campagna di attacchi semplici ma efficaci, che colpiscono bersagli infrastrutturali importanti…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password…
Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…
Le violazioni di account, dati e aziende dipendono anche da una buona gestione delle password, ecco…
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…
Prevenzione efficace dalle minacce informatiche su reti, email, endpoint e dispositivi mobili, in un'unica…
Il rischio cyber aumenta, di pari passo con il numero di attacchi andati a buon fine. Ecco da che cosa…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti…
I tempi di breakout da parte del cybercrime si sono ridotti, i tentativi di attacco si moltiplicano.
L’ingresso in rete degli attaccanti è dovuto principalmente allo sfruttamento di applicazioni connesse…
Premiare un comportamento positivo consente di innalzare il livello di sicurezza in azienda e trasformare…
Il ransomware continua a colpire in tutto il mondo: a giugno sono stati 156 i Paesi interessati da questo…
33,6 milioni di minacce bloccate provenienti dalle email, di cui 6,3 milioni mirate al furto di credenziali.…
Il malware ricopre un ruolo sempre più centrale negli attacchi informatici. Su ransomware, phishing…
Una passphrase è meglio di una password, indottrinare i dipendenti sulla lunghezza e difficoltà delle…
Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri…
Un tema stagionale ricorrente sfruttato dai cyber criminali è quello delle tasse. Due campagne lo stanno…
Ransomware, attacchi senza malware e focus sui fornitori di servizi cloud sono alcune delle tendenze…
Una nuova minaccia mette a rischio i sistemi Windows: è un ransomware che crittografa i file, ma se…
Un esperimento rivela come potrebbe essere la prossima frontiera del phishing mirato al furto di credenziali.…
La prima edizione del report trimestrale Microsoft Cyber Signals si focalizza sulla gestione delle identità…
Usare sistemi protetti, non collegarsi al Wi-Fi pubblico, non cliccare su qualsiasi link, sono alcune…
Trend Micro Research ha condotto uno studio approfondito sul ransomware Nefilim: il suo funzionamento…
VMware tratteggia lo scenario di cyber security che ci aspetta nel 2022, focalizzandosi su infrastrutture…
L'infrastruttura del gruppo APT15 sponsorizzato dalla Cina ha subito un duro colpo dopo che Microsoft…
Trend Micro sottolinea l'importanza del monitoraggio del furto di credenziali, da cui si scatenano poi…
Tattiche, tecniche e procedure usate da un gruppo riconducibile alla Corea del Nord, che opera anche…
Le attività degli APT si intensificheranno nel 2022 grazie alla commistione di vendor privati e alle…
A dispetto delle campagne formative e degli allarmi, il top 10 delle password più usate continua ad…
Sei gruppi iraniani hanno ormai il know-how per scatenare attacchi di vario tipo, dai ransomware alle…
I dati del Rapporto Clusit fanno il punto sulla situazione della cyber security nel primo semestre 2021:…
L'uso sempre più massivo del multicloud obbliga le aziende a confrontarsi con i problemi legati alla…
Il gruppo ransomware Conti ha tentato di bloccare l'azienda di snack San Carlo, ma l'attacco è stato…
La sicurezza aziendale impone una gestione più sicura degli accessi, per questo molte realtà stanno…
Per contrastare gli attacchi ransomware è necessario fare prevenzione, con una politica solida di gestione…
Le aziende di servizi finanziari colpite dal ransomware hanno speso oltre 2 milioni di dollari nel 2020…
I ransomware sono ormai la linfa vitale dell'economia del crimine informatico. Smantellare le molteplici…
Attacchi BEC e ransomware sono le conseguenze più costose degli attacchi di phishing contro le grandi…
Nel mese di luglio i malware più attivi in Italia sono stati Blindingcan e Formbook. Trickbot adesso…
I malware sono sempre più diffusi. Oltre a quelli noti, ce ne sono di nuovi che leggono i Captcha e…
Home banking, lavoro da remoto e pandemia hanno incentivato gli attacchi informatici ai danni delle…
I cyber criminali hanno lavorato assiduamente nel 2020 per incrementare gli attacchi di credential stuffing…
Gli attacchi ransomware sono aumentati notevolmente, così come i costi. Ecco i calcoli di Sophos e Check…
Una serie di PC e stampanti HP indirizzate a consumatori, PMI e grandi aziende è ora dotata di soluzioni…
I dati dell'Osservatorio Cyber di CRIF relativi alla seconda metà del 2020 rivelano che il furto di…
Una tattica di attacco evidenziata da Mandiant consente ai cyber criminali di ottenere un accesso persistente…
Le credenziali rubate sono il motore alla base degli attacchi devastanti che tutte le aziende temono.…
Il ransomware Conti è una grave minaccia alla business continuity. Ecco come opera tipicamente, e come…
Raccolta dei dati su aziende e dipendenti e attacchi che sfruttano queste informazioni per sottrarre…
Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…
Le email dannose sono una delle maggiori fonti di problemi per le aziende. I dati del Cloud App Security…
I cyber criminali approfittano sempre di più delle app OAuth per prendere possesso delle email, mettere…
F5 ha corretto quattro vulnerabilità RCE critiche relative a prodotti BIG-IP. Permettono l'esecuzione…
È il furto di credenziali l'obiettivo dei cyber criminali che hanno scatenato campagne di phishing che…
Microsoft ha pubblicato in emergenza le patch per chiudere quattro vulnerabilità zero day che sono attivamente…
Il furto di credenziali è una minaccia insidiosa in crescita, con cui avremo a che fare ancora a lungo.…
Proteggere i dati all'epoca della trasformazione digitale e del cloud è sempre più difficile. Ne abbiamo…
Corey Nachreiner, CTO di WatchGuard Technologies, indica tre suggerimenti per le aziende e le best practice…
Bot, DDoS e attacchi alle app sono sempre più diffusi per semplificare il lavoro dei cyber criminali…
L'avvio della campagna vaccinale contro il COVID ha scatenato una nuova ondata di phishing a tema vaccini.…
Secureworks presenta i risultati dell'Incident Response Insights 2020 Report e la sua soluzione cloud-based…
Cyber security aziendale messa a rischio dai 22 miliardi di record in vendita sul Dark Web. I dati vengono…
Stalkeware, trojan bancari e siti web malevoli spopolano anche sui dispositivi Mobile, alimentati dal…
Si moltiplicano le tecniche di attacco per impossessarsi degli account per l'accesso ai servizi cloud…
Gli operatori del ransomware Ryuk potrebbero avere intascato finora 150 milioni di dollari. Ecco il…
La prima sessione plenaria del Rapporto Clusit rivela che in Italia c'è ancora molto da lavorare sulla…
Da metà settembre i criminali dietro al ransomware Maze stanno dismettendo le attività. Il codice però…
Colpiti i settori energia, beni al dettaglio e di consumo e la produzione. Anche tecnologia e media…
Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…
F5 fotografa il panorama delle minacce durante e dopo il lockdown. Attacchi DDoS e furto di password…
Migliaia di utenti stanno ricevendo una falsa notifica di Teams via email. Chi si fa ingannare cede…
L'assiduo lavoro dei ricercatori ha permesso di limitare la botnet Trickbot. L'obiettivo è smantellarla…
Non solo phishing e BEC: le minacce via email sono molte, e tutte possono compromettere la produttività…
Una analisi delle tecniche usate per violare una rete federale e per esfiltrarne informazioni
Sta aumentando nuovamente il numero delle campagne che cercano di diffondere il malware LokiBot. Una…
Zoom annuncia la disponibilità dell'autenticazione a due fattori. Un passo importante verso una maggiore…
Gestione delle password, condivisione delle informazioni personali e protezione delle reti: ecco i pilastri…
La maggior parte degli attacchi ransomware va a buon fine grazie agli endpoint RDP compromessi e ai…
Google e Amazon primeggiano nella classifica dei brand più imitati a scopo di phishing
IBM e Ponemon Institute tirano le somme sulle perdite finanziarie che le aziende subiscono per le violazioni…
Allerta per un malware che infetta potenzialmente tutti i dispositivi NAS di Qnap. Ruba le credenziali,…
Un'indagine di mercato fotografa la situazione italiana della cyber security: oltre il 50% delle aziende…
Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la…
Una indagine Carbon Black descrive come le aziende italiane vedono la propria cyber security. E cercano…
I responsabili IT italiani sono preoccupati per la sicurezza del cloud pubblico, ma gestiscono meno…
Una falla nella sicurezza di alcune telecamere TP-Link è stata corretta, ma manca ancora la patch per…
Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa…
Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le…
Vulnerabilità note dei sistemi Windows favoriscono l'attività del nuovo malware Lucifer, un ibrido fra…
Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni…
A seguito di un data breach, gli utenti invitati a cambiare password usano chiavi simili o più deboli.…
Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione…
I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…
Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali.…
Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…
Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per…
Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…
Nuance Communciations mette l'accento sulla necessità di ampliare il più possibile l'uso dell'autenticazione…
Il trojan di accesso remoto Agent Tesla è tornato più in forma che mai. Ora ruba anche le password Wi-Fi…
Una nuova campagna di phishing sta bersagliando gli utenti di Cisco WebEx. È talmente credibile da ingannare…
Un breve tour fra le vetrine del dark web fa capire che non servono competenze tecniche o grandi ricchezze…
Una campagna di phishing contro gli utenti di Poste Italiane apre le porte a un attacco molto sofisticato,…
F5 Networks fa il punto sugli attacchi ai danni degli ISP. DDoS sono i più frequenti, seguiti da brute…
La diffusione dei bot che prendono di mira le API amplia i rischi di furto delle credenziali. È imperativo…
Le vulnerabilità di una videocamera Netatmo permette il jailbreak, ma l'azienda ha già pubblicato la…
La VPN da sola non basta per garantire l'accesso sicuro alle risorse aziendali. Se gli endpoint sono…
Per falsificare un'impronta digitale bastano una stampante 3D economica e colla per tessuti. Ecco come…
I cyber criminali stanno sfruttando il COVID-19 per diffondere email con malware, rubare credenziali…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca