Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…
In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Italia
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione…
I consumatori sono sempre più disposti ad accettare metodi di autenticazione più severi in cambio di…
Un sondaggio di Proofpoint rivela che cosa preoccupa i CISO e che cosa dà da pensare ai Consigli di…
Un attacco contro Mend.io avrebbe permesso ai criminali informatici di entrare in possesso di informazioni…
Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne…
È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare…
Le vulnerabilità già note dei PLC possono causare gravissime violazioni delle reti industriali. Ecco…
La complessità dell'IT, le vulnerabilità non risolte e i sistemi finanziari decentralizzati favoriscono…
Pagare i riscatti alimenta la crescita dell'economia del ransomware trasformandola in un business multimiliardario
Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…
I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…
Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare…
ENISA e CERT-EU pubblicano regole chiare da seguire per abbassare il rischio e aumentare la resilienza…
La sicurezza sarà la base per il successo della trasformazione digitale, e lo Zero Trust è la tecnologia…
Tattiche, tecniche e procedure usate da un gruppo riconducibile alla Corea del Nord, che opera anche…
Un nuovo malware protagonista delle campagne di spam viene usato per diffondere altre minacce informatiche.…
I ricercatori di HP Wolf Security hanno rilevato script per l'automazione dello sfruttamento di falle…
Oltre 30 Paesi e quattro punti all'ordine del giorno per trovare un'intesa internazionale nella lotta…
Tattiche, strumenti e vittime che cambiano rapidamente rendono difficile monitorare l'attività di FIN12,…
Le aziende di servizi finanziari colpite dal ransomware hanno speso oltre 2 milioni di dollari nel 2020…
Una ricerca mette in evidenza le proporzioni del problema del phishing. La buona notizia è che la maggior…
Scoperto un nuovo modulo del malware Trickbot usato per monitorare e raccogliere informazioni sulle…
Spazi pubblicitari a pagamento visualizzano nei motori di ricerca i link malevoli per contagiare chi…
USA, Europa e Gran Bretagna accusano ufficialmente Pechino di essere dietro agli attacchi dello scorso…
È pronta e funzionante la patch che chiude le vulnerabilità sfruttate nell'attacco ransomware alla supply…
Una telefonata fra Biden e Putin ribadisce quanto già espresso al G7: la Russia deve contrastare i criminali…
Home banking, lavoro da remoto e pandemia hanno incentivato gli attacchi informatici ai danni delle…
I ricercatori di kaspersky tracciano l'evoluzione biennale di JSWorm, un ransomware che è passato dagli…
I cyber criminali hanno messo a punto attacchi informatici pensati per aggirare l'autenticazione MFA.…
Un gruppo APT cinese molto attivo in Asia-Pacifico usa una backdoor e la tattica di dirottamento delle…
Un'indagine condotta dagli esperti di Tala Security rivela importanti vulnerabilità dei siti di alcune…
La continua evoluzione ha reso particolarmente insidiosa la backdoor Badhatch usata dal gruppo FIN8.…
Servono formazione e strumenti avanzati di Data Loss Prevention per evitare che le email causino la…
Il gruppo bancario spagnolo punta su Google Chronicle per la sua infrastruttura di sicurezza
I ricercatori di Check Point research hanno individuato un generatore di malware per Office con interessanti…
Scoperta una tecnica per abusare della piattaforma Google Apps Script per il furto dei dati delle carte…
Proteggere le infrastrutture aziendali è complesso. Con il SASE elevati benefici operativi.
Europol, UNICRI e Trend Micro hanno pubblicato una ricerca sulle minacce presenti e future legate all’Intelligenza…
Cisco Product Security Incident Response Team (PSIRT) segnala che sono in corso tentativi di sfruttamento…
Uno studio che ha analizzato un centinaio di app mobile del settore sanitario mette in evidenza gravi…
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli…
I router domestici sono la nuova frontiera di conquista dei cyber criminali. In questo momento gli attacchi…
Il malware Glupteba è una delle minacce emergenti più insidiose perché è difficile da intercettare e…
Si chiama Ripple20 il pacchetto di 19 vulnerabilità che affligge una libreria TCP/IP in uso su centinaia…
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli…
Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi…
Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di…
Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…
Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…
Una ricerca di Sophos mette in luce costi e incognite degli attacchi ransomware. Emerge chiaramente…
Un algoritmo di deep learning implementato da Microsoft e Intel è in grado di rilevare le minacce emergenti…
Le reti elettriche come quelle dati: gli USA temono attacchi alla sicurezza delle infrastrutture critiche…
Aumentano le attività di scraping automatico dei dati e le truffe perpetrate tramite bot. Le whitelist…
Sfruttando i webhook un cyber criminale può macchinare un attacco di phishing nella piattaforma di collaborazione…
Sono in aumento gli attacchi di piccole dimensioni alle VPN, già al limite per il numero delle persone…
I sistemi informatici degli ospedali sono a rischio sicurezza. Ecco le precauzioni da adottare in emergenza…
Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook.…
Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega…
Gli esperti di sicurezza di Trend Micro hanno studiato il mercato nero degli hacker e hanno scoperto…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca