L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Il nuovo report di Kaspersky rivela le sfide quotidiane e le convinzioni errate dei responsabili IT…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
L’ottava edizione di Cybertech Europe, in programma a Roma il 21 e 22 ottobre 2025, vede la partecipazione…
Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
È stato un attacco ransomware a bloccare i sistemi di check-in in vari aeroporti europei, causando centinaia…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
In vendita online informazioni sui cittadini e alcuni database relativi alla gestione del Comune. Come…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Secondo Axis Communications, cinque principali elementi spingono l'uso sempre più esteso delle telecamere…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L'alternativa europea al programma statunitense NVD è pienamente operativa, dopo qualche mese di test…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
La nuova opzione consente ai retailer, ai partner Kaspersky e ai professionisti della cybersicurezza…
Gli MSP sono sempre più esposti a minacce informatiche, con un impatto diretto su risorse e budget.…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire…
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…
Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…
Debutta in Italia la piattaforma Omni-Command, per una gestione integrata della cybersecurity aziendale.…
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca