Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…
Felice Santosuosso, Enterprise Account Executive di RSA Security spiega che l'approccio Security First…
Marco Catino, Sales Engineer Manager di Zscaler, spiega che garantire la business continuity e intervenire…
Rob Harrison, Senior Vice President, Product Management di Sophos, ha spiegato che i Sophos, Advisory…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
In vendita online informazioni sui cittadini e alcuni database relativi alla gestione del Comune. Come…
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
Gli attacchi cyber crescono senza sosta: 772 incidenti in tre mesi. Piccole imprese vulnerabili, rilevazione…
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…
Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
L'azienda cresce nel mercato italiano con soluzioni avanzate per proteggere Active Directory da attacchi…
Nel 2024 in Italia registrati 1.927 attacchi informatici, ma solo il 24% è andato a segno. Crescono…
CodeBlue Italy: un nuovo player in Italia per la protezione cyber di aziende e istituzioni.
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…
Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca