Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM, riducendo i rischi della programmazione automatica.
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che sfrutta file .JSE, PowerShell, .NET e AutoIt per diffondere…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle violazioni origina internamente, evidenziando criticità…
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti. Cyber Immunity emerge come leva per l’innovazione…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come Corea del Nord, Iran e Russia per campagne di cyberspionaggio.
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche e industria, con un aumento degli infostealer e del…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare controlli di sicurezza e garantire accesso persistente.
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle strategie di difesa più innovative.
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre 300 arresti e migliaia di dispositivi sequestrati.