La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore di ingresso. Le credenziali delle piattaforme…
Terza puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference 2025
TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta certificati legittimi e finti siti aziendali per…
Scoperta una vulnerabilità in ExifTool su macOS: permetteva l’esecuzione di codice tramite file PNG. Il problema è stato corretto con l’ultima versione.…
Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri di sicurezza e spingere i dipendenti a cedere credenziali…
Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto cieco creato dagli agenti di AI sugli endpoint aziendali.…
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse, ransomware ed esfiltrazione dati spingono…
Seconda puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference 2025: le considerazioni sulla difesa delle infrastrutture…
Il rischio che la GenAI venga usata per creare immagini e video contrari ai principi della privacy è troppo elevato, le Authority prendono posizione
La Cyber Stability Conference 2025 di Unidir è stata incentrata sulla simulazione di una emergenza cyber internazionale: ecco i suoi risultati più importanti…