L’adozione del 5G può impattare positivamente sulla sicurezza delle reti aziendali, a certe condizioni.…
Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che…
Darktrace Prevent è una nuova soluzione per la difesa proattiva delle reti aziendali, basta sull’Intelligenza…
La compagnia assicurativa rifiuta di coprire il pagamento di un riscatto ransomware, il gioielliere…
Un attacco informatico, l’alta probabilità che il computer sia infetto, un esperto di una famosa azienda…
Un gruppo ransomware nordcoreano attacca da un anno le PMI chiedendo riscatti bassi ma comunque in grado…
Monitorare tutti gli endpoint in una infrastruttura decentralizzata è una sfida che la maggior parte…
La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.
MaliBot, successore di FluBot specializzato nello smishing, è fra i malware mobile più diffusi a giugno.
Una falla zero day già sfruttata attivamente, quattro vulnerabilità RCE e molto altro: ecco le correzioni…
Quattro anelli di test, possibilità di selezionare gli aggiornamenti a cui dare corso e di attuare un…
A maggio l’Italia resta prima in Europa per attacchi ransomware e malware.
Una indagine mette in luce gli importi medi dei riscatti chiesti alle vittime del gruppo ransomware…
Team di esperti con capacità di detection, prevenzione e risposta agli incidenti, così da poter disporre…
Un report mette in evidenza il costo del crimine informatico per le organizzazioni: cifre da capogiro.
Un ransomware soprannominato Checkmate viene usato da giugno per attaccare i NAS di Qnap. Ecco tutto…
Un rollback ha annullato temporaneamente il blocco automatico delle macro di Office, ideato per ostacolare…
Chi non è preparato a prevenire e gestire un attacco informatico può rischiare l’insolvenza: una ricerca…
Con l’apertura di nuove sedi indipendenti dalla Russia, il ricollocamento dei talenti e la modifica…
33,6 milioni di minacce bloccate provenienti dalle email, di cui 6,3 milioni mirate al furto di credenziali.…
Rilevato un flusso costante di tentativi di sfruttamento della falla di Atlassian Confluence corretta…
I cyber criminali stanno sfruttando i deepfake per candidarsi alle posizioni IT. Se ottengono il lavoro…
L’ingegneria sociale resta un’arma che resta sempre vincente nelle mani dei criminali informatici.
Il modello ramsomware-as-a-service sta favorendo un consolidamento delle attività legate al ransomware…
I criminali informatici sono sempre in cerca di nuovi strumenti per aumentare l'impatto e migliorare…
È in corso dal 2020 una campagna contro i router domestici e per piccoli uffici presenti in USA ed Europa.…
La protezione dei veicoli elettrici e connessi è la nuova sfida di cyber security intrapresa da Trend…
Gli attacchi al firmware sono spesso sottovalutati ma molto insidiosi, e i responsabili IT iniziano…
Le sessioni inattive a livello di tenant per le app di Microsoft 365 potranno essere chiuse automaticamente…
La digitalizzazione delle infrastrutture ha portato a nuove minacce, l’importanza e la considerazione…
Nel primo trimetre del 2022 i rilevamenti di Log4Shell sono triplicati, gli script di PowerShell influenzano…
Dotarsi di un prodotto di security efficiente non basta più per difendere le risorse aziendali. Oggi…
Lo scenario cyber attuale impone una revisione dei modelli di difesa delle aziende contro gli attacchi…
L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859…
È tuttora in atto la campagna dell’APT ToddyCat che compromette server Microsoft Exchange utilizzando…
Pagare i riscatti alimenta la crescita dell'economia del ransomware trasformandola in un business multimiliardario…
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…
Check Point Software riporta l’accento sulla cybersecurity consolidation, che offre sia vantaggi di…
Il malware ricopre un ruolo sempre più centrale negli attacchi informatici. Su ransomware, phishing…
Una indagine fra forum e canali del dark web rivela che l’accesso iniziale alle reti aziendali è uno…
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…
Un approccio datato e sbagliato delle aziende italiane favorisce gli attacchi e mette sotto pressione…
Una botnet rilevata di recente mostra un approccio unico e tattiche elusive interessanti. Sta mietendo…
Gruppi criminali sempre più potenti e ricchi, Intelligenza Artificiale, Machine Learning e visibilità…
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…
La Russia denuncia di essere vittima di attacchi cyber e minaccia scontri militari diretti come rappresaglia.…
Una intervista fra esponenti di IT Security e SecOps mette in luce nuovamente il problema della mancanza…
Prosegue a maggio la diffusione degli attacchi ransomware, favoriti dallo spear phishing e dai gruppi…
Emotet rimane la prima minaccia informatica a livello globale, il keylogger Snake scala di nuovo la…
Le aziende devono sviluppare un’efficace gestione del rischio, essere conformi alle normative e difendersi…
Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT e fornisce alcune…
365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft…
Con la guerra in Ucraina sono fortemente i calati gli attacchi RDP, mentre i ransomware hanno iniziato…
Una tecnica particolarmente insidiosa consente a un APT cinese di condurre azioni di spionaggio avanzate,…
Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni…
Gli schieramenti cyber dei due Paesi in guerra stanno facendo e faranno la differenza: ecco la chiave…
Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un…
L’ondata di attacchi DDoS che era stata promessa da Killnet per la giornata di ieri non ha avuto impatti,…
Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora…
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…