WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Sparkle e Fincantieri hanno definito un Memorandum d’Intesa per lo sviluppo di nuove tecnologie e soluzioni…
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le…
Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
L’esperienza insegna. Dopo un anno trascorso a fronteggiare attacchi cyber di ogni genere sono ormai…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Tattiche, strumenti e obiettivi degli APT si evolvono per essere più efficaci e più difficili da individuare…
Una tecnica per scatenare attacchi BEC che è passata a lungo inosservata ed è facile da imitare.
I gruppi APT affiliati a Russia, Cina, Corea del Nord e Iran sono stati molto attivi nell’ultimo trimestre…
La stragrande maggioranza del malware è stata consegnata tramite connessioni crittografate, gli attacchi…
Il nuovo report periodico di ESET che monitora le attività APT a livello globale mette in risalto le…
Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione…
Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…
La situazione legata alle vulnerabilità Log4j sta precipitando: le prime due falle scoperte sono ampiamente…
I principali trend del mondo della cybersecurity e gli impatti che avranno sulla difesa delle reti.
Dopo avere intascato un riscatto di quasi 5 milioni di dollari, il collettivo di DarkSide si scusa pubblicamente…
Usando una connessione remota, un attaccante ha alzato a dismisura la quantità di soda caustica immessa…
F5 Networks fa il punto sugli attacchi ai danni degli ISP. DDoS sono i più frequenti, seguiti da brute…
Le infrastrutture sanitarie sotto pressione sono vulnerabili agli attacchi di cyber sicurezza. Occorrono…
I criminali informatici aumentano il numero di attacchi APT e usano strumenti nuovi per farla franca.…
I sistemi ICS hanno passato un 2018 costellato di attacchi e vulnerabilità, secondo una indagine di…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca