Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Operativo dal marzo 2025, VanHelsingRaaS colpisce Windows, Linux e ESXi, con affiliazioni per 5.000…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati…
Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…
Microsoft chiude 55 falle nel Patch Tuesday di febbraio 2025, tra cui 4 zero-day, due già sfruttate.…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…
Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e sanitarie europee hanno bisogno…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…
Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
Secondo il Cybersecurity Ransomware Survey di OpenText cresce il numero delle imprese che vengono colpite…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Dagli errori si impara, per questo chi è stato vittima di un attacco cyber riconosce molta più importanza…
Gli esperti di Kaspersky analizzano i costi diretti e indiretti a lungo termine degli attacchi cyber,…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
Il ransomware più diffuso è RansomHub, mentre il settore più soggetto ad attacchi è stato quello dell'istruzione…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.…
In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Abbondano le truffe che sfruttano gli Europei di Calcio: ecco da che cosa difendersi e qual è l’atteggiamento…
Non sono di Aruba SpA i dati in vendita sul Dark Web, come spiega la società
Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat…
Intelligenza Artificiale come strumento sia per i difensori che per gli attaccanti, e anche come vittima:…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan…
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
L’analisi di tutte le fasi di un attacco ransomware e dei tempi di sviluppo portano a definire una efficiente…
Come aiutare bambini e adolescenti a proteggersi dai rischi del web: i consigli degli esperti di cybersecurity.
A fine anno tre ransomware sono stati protagonisti di attacchi mirati contro settori che erogano servizi…
Almeno metà degli italiani ha ricevuto almeno un messaggio di phishing, il 10% ha abboccato con danni…
Il threat actor russo ha "bucato" la piattaforma di posta di HPE, compresa quella del team di cybersecurity…
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Airbus punta ad acquisire il business cybersecurity di Atos, per dotarsi di migliori funzioni di sicurezza…
Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca