Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Nel terzo trimestre 2025 il pagamento dei riscatti ransomware è crollato al 23%, il livello più basso…
GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Le funzioni di backup e replica delle piattaforme Veeam sono state integrate in una immagine ISO da…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali,…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L'alternativa europea al programma statunitense NVD è pienamente operativa, dopo qualche mese di test…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…
Gli attacchi APT sono aumentati del 74% nel 2024, colpendo IT, PA e industria. Crescono la sofisticazione…
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…
Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…
Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…
Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…
Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks…
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato…
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…
È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…
Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Grazie all’acquisizione di IM QRadar, Palo Alto Networks rafforza ulteriormente la sua posizione nel…
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi…
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza…
Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone…
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.…
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos…
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
L’uso di wiper distruttivi da parte di due gruppi APT iraniani che collaborano fra loro ha attirato…
Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Rischio Remote Code Execution per Jenkins, ma c'è già una soluzione
Ivanti Policy Secure e Ivanti Connect Secure sono vulnerabili ad attacchi esterni, le patch ufficiali…
Software aziendali legittimi usati come esca per diffondere il malware bancario Carbanak.
Dalle lotterie ai pagamenti in scadenza, le truffe di phishing hanno cavalcato l’onda delle festività…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
Le aziende utenti affrontano i temi a volte nuovi della cloud security. Proprio il cloud e l'as-a-Service…
La piattaforma di awareness di CyberGuru si evolve grazie a un motore di machine learning che automatizza…
Le aziende possono aggiungere propri modelli AI personalizzati al data lake di XSIAM, in aggiunta agli…
Veeam ha segnalato la presenza di quattro vulnerabilità per la sua piattaforma di infrastructure monitoring…
Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto…
Microsoft Security Copilot debutta in versione preliminare, integrato nella piattaforma Microsoft 365…
Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente…
Il nuovo Cybersecurity Startup Accelerator offre risorse e finanziamenti alle startup cybersecurity…
Gli attaccanti abusano sempre di più delle applicazioni cloud per prendere di mira gli utenti dei servizi…
Roberto Branz, Channel Account Executive di RSA Security, presenta le novità che l'azienda illustrerà…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca