Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…
La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere…
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…
FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…
Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…
Le previsioni di Daniel Rapp, Chief AI and Data Officer di Proofpoint
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Le previsioni di Paolo Lossa, Country Sales Director di CyberArk Italy
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
L'AI è diventata il tema chiave per i CISO aziendali: è inevitabile, ma bisogna contenere i rischi di…
OpenSSF Siren si propone come piattaforma centralizzata dove condividere in modo formalizzato le informazioni…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…
Secondo Proofpoint saranno gli attacchi alle identità e lo sfruttamento dello human factor a favorire…
Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…
Le aziende possono aggiungere propri modelli AI personalizzati al data lake di XSIAM, in aggiunta agli…
I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…
Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella…
Il nuovo manager con trentennale esperienza nella gestione delle rapide fasi di crescita guiderà le…
CrowdStrike Falcon si evolve, e oltre all'XDR abbraccia anche ambiti adiacenti come l'IT management.
Attenzione alle due falle zero-day perché sono attivamente sfruttate negli attacchi e una di esse è…
Una campagna scovata da Kaspersky riaccende i riflettori sulla necessità di una protezione adeguata…
La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…
Il gruppo hacker Storm-0558, collegato alla Cina, ha potuto violare i sistemi di posta Exchange di 25…
Un attacco contro Mend.io avrebbe permesso ai criminali informatici di entrare in possesso di informazioni…
I creatori di Kali Linux si dedicano alla defensive security con il progetto Kali Purple. L'abbiamo…
L’entusiasmo per le opportunità di business che si aprono con l’adozione dell’AI non deve far bassare…
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo…
Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per…
Dalla percentuale di fatturato dedicata agli stipendi alle modalità di gestione, le organizzazioni criminali…
I costi del cloud si stanno alzando, l’edge computing può essere un’alternativa per tenerli sotto controllo…
In Italia mancano all’appello 90mila figure professionali a sostegno della trasformazione digitale e…
Gestire le superfici di attacco in rapida espansione richiede un approccio alla sicurezza che includa…
Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio…
Le intelligenze artificiali che aiutano gli sviluppatori a scrivere testi stanno attirando l’interesse…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Raddoppio degli attacchi mirati, uso di tecniche sempre più micidiali e moltiplicazione delle varianti…
Visibilità e protezione guidata per gli ambienti cloud ibridi complessi, senza ostacolare il lavoro…
Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…
Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…
Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne…
Nella prima parte dell’anno l’Italia si è classificata come il primo Paese in Europa per attacchi ransomware…
Potrebbe essere presto adottato dagli APT cinesi al posto di Cobalt Strike il nuovo framework Manjusaka…
Sempre più aziende sono riluttanti a pagare il riscatto a seguito degli attacchi ransomware, gli importi…
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…
Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…
Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere…
Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni…
Conti dismette le attività. Sta costituendo un nuovo modello collaborativo di sottogruppi piccoli, flessibili…
I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in…
Due nuove falle a un framework Java open source preoccupano, ma ci sono già gli aggiornamenti che mettono…
Una nuova minaccia mette a rischio i sistemi Windows: è un ransomware che crittografa i file, ma se…
La conferma che ci vorrà molto tempo per liberarsi di questa insidia è nei numeri pubblicati dagli esperti.…
I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…
Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…
SentinelLabs ha esaminato il codice del malware usato per l’attacco in Ucraina, Kaspersky ha fornito…
Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…
Un nuovo report sul ransomware che copre tutto il 2021 evidenzia la crescita dei gruppi ransomware e…
Gli sviluppatori di Samba hanno pubblicato una patch risolutiva che chiude una vulnerabilità insidiosa…
Sono 97 in tutto le vulnerabilità chiuse da Microsoft nel pacchetto di aggiornamenti del Patch Tuesday…
La vulnerabilità Log4Shell ha ormai portato i tentativi di exploit a livelli record. In questa fase…
Scoperto a fine novembre, il nuovo ransomware pubblicizzato sui forum del dark web in lingua russa,…
Le attività degli APT si intensificheranno nel 2022 grazie alla commistione di vendor privati e alle…
Il malware BotenaGo sfrutta oltre 30 diverse vulnerabilità di sicurezza per attaccare router e dispositivi…
Ricalcando l'ormai noto modello del Ransomware-as-a-Service, i programmatori potrebbero cedere a noleggio…
Una ricerca di VMware riporta alla ribalta il tema della DevSecOps: troppi percepiscono ancora la sicurezza…
I principali trend del mondo della cybersecurity e gli impatti che avranno sulla difesa delle reti.
I dati sulla sicurezza delle infrastrutture cloud mettono in luce gravi problemi da fronteggiare con…
I ricercatori di Kaspersky individuano una nuova variante dello spyware FinFisher. Elude i sistemi di…
Lo sviluppo software non può più prescindere dall'applicazione delle migliori best practice di sicurezza.…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca