I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Tra AI, ransomware e normative, le aziende devono affrontare problemi di cybersecurity sempre più articolati:…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…
Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…
L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…
Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
Commvault Clumio Backtrack è una soluzione per il ripristino rapido di dati su larga scala archiviati…
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…
Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato…
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
Gli spyware alla Pegasus sono un problema per la sicurezza della società in generale, non solo per i…
In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
Per ridurre la superficie di rischio, i team di sicurezza devono dare priorità all’installazione delle…
All’appuntamento mensile del Patch Tuesday non ci sono falle zero day. Ma è comunque bene prestare attenzione…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…
Per il suo SAP Security Patch Day di novembre 2023, la software house tedesca ha segnalato sei alert,…
Veeam ha segnalato la presenza di quattro vulnerabilità per la sua piattaforma di infrastructure monitoring…
Il gruppo ransomware Cuba si sta servendo di un nuovo malware in grado di eludere il rilevamento e di…
Attenzione alle due falle zero-day perché sono attivamente sfruttate negli attacchi e una di esse è…
La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…
Tre router Asus di fasci alta diffusi in ambito consumer devono essere aggiornati per chiudere altrettante…
I creatori di Kali Linux si dedicano alla defensive security con il progetto Kali Purple. L'abbiamo…
Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi…
Ivanti invita i clienti a installare con urgenza una patch risolutiva per una vulnerabilità critica…
È urgente chiudere delle vulnerabilità delle appliance Citrix che permettono l’esecuzione di codice…
Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…
Nonostante la patch sia disponibile dall’11 giugno, sono ancora più di 300mila i firewall Fortinet esposti…
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…
Una nuova versione del malware GuLoader sfrutta servizi cloud pubblici, la crittografia e tecniche anti-analisi…
Forse domani si avranno informazioni aggiuntive sulla vulnerabilità RCE che riguarda le appliance Fortinet…
Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…
Sono 97 le vulnerabilità corrette da Microsoft nel Patch Tuesday di aprile. C’è anche una falla zero…
Tutte le novità di Veeam Backup & Replication v 12, inclusi il supporto H24/365 e l’assicurazione contro…
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza…
Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi…
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente…
Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…
Una ricorrenza ventennale che serve per ricordare l’importanza di una rete sicura, che si ottiene adottando…
Il malware Prilex originariamente usato per gli attacchi ai POS è stato evoluto per bloccare le transazioni…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
Il termine del supporto espone a gravi rischi per la sicurezza l’11% dei sistemi Windows attivi in tutto…
Sono 6 milioni in più di quelli rilevati lo scorso anno i file dannosi usati per attaccare gli utenti…
Sono in tutto 68 le falle chiuse da Microsoft nel Patch Tuesday di novembre 2022. Attenzione a quelle…
Nuove release false di KeePass password manager, SolarWinds NPM e Veeam Backup and Recovery contengono…
Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione…
I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni…
Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco…
Le patch del mese di ottobre sono 83. Mancano quelle attese per Exchange Server. Microsoft crea un nuovo…
Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso…
Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di…
I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…
Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di…
Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità…
Potrebbe essere presto adottato dagli APT cinesi al posto di Cobalt Strike il nuovo framework Manjusaka…
Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato…
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…
Monitorare tutti gli endpoint in una infrastruttura decentralizzata è una sfida che la maggior parte…
Rilevato un flusso costante di tentativi di sfruttamento della falla di Atlassian Confluence corretta…
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca