Il nuovo modulo per la piattaforma CrowdStrike realizzato da Claroty consente una visibilità completa…
Gli attacchi cyber legati al conflitto fra Russia e Ucraina si sono evoluti nei 12 mesi appena trascorsi:…
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
Un malware che ruba le credenziali degli utenti usa come esca una falsa app ChatGPT distribuita nelle…
L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non…
Diversi siti istituzionali e di aziende italiane sono stati presi di mira da un attacco DDoS rivendicato…
Una soluzione che combina alte prestazioni e prezzo accessibile per supportare le PMI impegnate nella…
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente…
Lenovo mette l’accento sulla cyber security con un nuovo centro di ricerca costituito in Israele in…
N-able offre agli MSP un SOC di livello enterprise grazie alla collaborazione di SentinelOne.
QBot sui riconferma anche a gennaio il malware più diffuso, seguito da Lokibot e AgentTesla. Attenzione…
Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…
Italia bersagliata dagli attacchi cyber: nel 2022 non poteva andare peggio.
Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale…
WatchGuard ha annunciato una nuova gamma di firewall basati sull'architettura Unified Security Platform…
Le novità della piattaforma Dynatrace per ottimizzare la gestione degli sviluppi della trasformazione…
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Gestire le superfici di attacco in rapida espansione richiede un approccio alla sicurezza che includa…
Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…
Il settore manifatturiero è sempre più esposto agli attacchi cyber, quello telco è sfruttato per i supply…
Sono in tutto 77 le vulnerabilità chiuse da Microsoft nel tradizionale appuntamento del Patch Tuesday.…
Nonostante tutti siano coscienti dell’importanza di conoscere i propri attaccanti, la maggior parte…
Custodire grandi quantità di dati è il requisito per diventare un obiettivo appetibile per i cyber criminali.…
Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi…
Un complesso schema di transazioni finanziarie nazionali e internazionali faceva perdere le tracce del…
A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano…
Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare…
L’influenza del conflitto ucraino sulla security è tangibile. Ecco le considerazioni di ESET alla luce…
Saliranno almeno del 10% nei prossimi tre anni i budget per la security di PMI e grandi aziende. Gli…
Un attaccante ha commesso un errore durante un attacco permettendo agli esperti di security di attribuire…
Installazione delle patch, autenticazione a più fattori e backup sono i tre elementi essenziali per…
Una tecnica per scatenare attacchi BEC che è passata a lungo inosservata ed è facile da imitare.
Stanno già arrivando le fittizie campagne umanitarie a sostegno di Turchia e Siria, non bisogna farsi…
La soluzione gestita SASE basata sulla piattaforma Managed Campus Networks di NTT fornisce un servizio…
Nuove funzionalità di sicurezza integrate nella piattaforma unificata di Cisco consentono una migliore…
I suggerimenti di base per proteggere i più piccoli quando sono online: dai social ai videogiochi, passando…
Una ricorrenza ventennale che serve per ricordare l’importanza di una rete sicura, che si ottiene adottando…
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
Le aziende manifatturiere dovrebbero usare l’AI per difendersi dagli attacchi ransomware: l’esperto…
Una comunicazione carente, assente o errata fra i dirigenti IT e il resto dell’azienda può favorire…
Diffondere malware evitando la detection da parte delle soluzioni evolute di sicurezza informatica è…
Sababa Security ha presentato le sue proposte per implementare e monitorare la sicurezza cyber delle…
Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio…
In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte…
I gruppi APT affiliati a Russia, Cina, Corea del Nord e Iran sono stati molto attivi nell’ultimo trimestre…
Il malware Prilex originariamente usato per gli attacchi ai POS è stato evoluto per bloccare le transazioni…
Il ransomware dilaga in Europa e in Italia, dove hanno colpito per lo più i gruppi Lockbit e Conti e…
Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…
ChatGPT potrebbe essere una minaccia per la cybersecurity ma anche una risorsa per i difensori. L’opinione…
Le aziende investono troppo nella prevenzione degli attacchi cyber e troppo poco nella mitigazione degli…
Oltre agli ormai usuali Microsoft e DHL, fra i brand più abusati dai criminali informatici troviamo…
Bitdefender Labs registra una nuova campagna ai danni di Exchange Server che fa uno delle catene di…
Due APT e un ransomware sono state le minacce più diffuse nel 2022, a indicazione di quanto sono cambiati…
I dati hanno un valore sempre maggiore, ma sono sempre più a rischio: ecco alcuni consigli che possono…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
Proteggere le infrastrutture critiche da eventi catastrofici è una priorità: l'UE porta avanti l'iniziativa…
Gli attacchi DDoS hanno un importante impatto economico sulle vittime. Ecco una disamina di costi, cause…
Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.
I ransomware non saranno gli unici attacchi ad aumentare nel 2023: ecco le previsioni di Bitdefender…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…