Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…
Mirava alle credenziali di Microsoft 365 il kit di phishing realizzato da W3LL, che si contraddistingue…
Microsoft è protagonista a luglio di un Patch Tuesday ricco, in cui spiccano sei falle zero day. Attenzione…
Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…
In Italia mancano all’appello 90mila figure professionali a sostegno della trasformazione digitale e…
Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…
Una nuova serie di funzioni avanzate migliorano la visibilità e la gestione degli alert per la cloud…
Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio…
Rispondono Corey Nachreiner, CSO, e Marc Laliberte, Director of Security Operations di WatchGuard
Processi aziendali, identità e intelligenza artificiale al centro delle previsioni di attacchi cyber…
Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…
Lo stealer OnionPoison, diffuso tramite YouTube, raccoglie informazioni identificative che possono essere…
LastPass ha denunciato attività insolite nell’ambiente di sviluppo, sembra che gli attaccanti fossero…
Potrebbe essere presto adottato dagli APT cinesi al posto di Cobalt Strike il nuovo framework Manjusaka…
Rispondono Dario Sergi, Service Manager di Westcon e Nunzio D'Oria, Pre Sales di Westcon
Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali…
Ricalcando l'ormai noto modello del Ransomware-as-a-Service, i programmatori potrebbero cedere a noleggio…
Kaspersky continua a espandere il progetto cyber immunity. Piattaforme mobili, smart car e altro: i…
I ricercatori di Kaspersky individuano una nuova variante dello spyware FinFisher. Elude i sistemi di…
Lo sviluppo software non può più prescindere dall'applicazione delle migliori best practice di sicurezza.…
Una falla nel protocollo di messaggistica IoT MQTT mette a rischio milioni di dispositivi IoT. Bisogna…
Da dov'è partito l'attacco alla Regione Lazio: i dettagli di una catena d'attacco classica che ha funzionato…
Nuovi exploit e linguaggi di programmazione inediti sono alcune delle costanti che hanno caratterizzato…
Il gruppo ransomware Clop si è ripreso dal raid delle forze dell'ordine ed è tornato in azione. Probabilmente…
Un'analisi di ESET riporta in primo piano il problema dello stalkerware e delle app Android potenzialmente…
Kaspersky illustra il "dietro le quinte" del mercato ransomware, dalla costituzione dei gruppi alle…
App infette con il malware Jocker su AppGallery, lo store di Huawei, hanno infettato i dispositivi di…
I ricercatori di CheckPoint Research hanno scovato un trucco ingegnoso con cui i cyber criminali inserivano…
I ricercatori di Check Point research hanno individuato un generatore di malware per Office con interessanti…
Bitdefender ha pubblicato il decryptor per tornare gratuitamente in possesso dei dati crittografati…
Kaspersky e CrowdStrike fanno nuova luce sull'attacco a SolarWinds. Kaspersky segue la pista della matrice…
È iniziata la pubblicazione di numerosi documenti riservati Intel, ottenuti in un data leak del suo…
Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa…
I ricercatori di Kaspersky hanno individuato una nuova tecnica per rubare i dati delle carte di credito:…
Avviata in California una class action contro Google. L'accusa è che l'azienda abbia raccolto informazioni…
Da fine 2019 è in circolazione il nuovo malware Silent Night. È un prodotto avanzato, modulare scritto…
Il gruppo di cyber criminali dietro al ransomware Shade ha pubblicato le chiavi di decodifica e ha chiesto…
IBM Cloud Data Shield permette agli sviluppatori di usare in maniera trasparente le enclave cifrate…
Gli adware sono in circolazione da decenni, in forme sempre diverse, senza che riusciamo a liberarcene…
Nel 2019 sono stati i Comuni a pagare le spese maggiori per gli attacchi di malware. Nel mirino anche…
Gli esperti di sicurezza di Check Point prevedono che nel 2020 si intensificheranno gli attacchi informatici…
Lo sviluppatore del Ransomware HildaCrypt ha consegnato le chiavi di decifrazione a un ricercatore per…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca