La cybersecurity è la importante opportunità di fatturato per gli MSP, ma è anche fonte di preoccupazioni.…
La quota di incidenti critici riscontrati dalle aziende nel 2021 è stata del 14%, contro il 9% del 2020.
Nel 2021 lo scam è stato il tipo più comune di frode informatica. In Europa si è registrato un incremento…
La presentazione della Strategia nazionale di cybersicurezza 2022-2026 chiarisce investimenti, obiettivi…
Campagne APT di cyber spionaggio sponsorizzate dalla Cina cercavano di rubare dati alle industrie russe…
Uno SMS menzognero istiga le potenziali vittime a scaricare un’app per ascoltare un messaggio vocale.…
50 leader della sicurezza a livello globale spiegano le regole di base per una cybersecurity efficace.…
Il segretario dell'Interpol avverte: il malware sviluppato dai gruppi APT potrebbe arrivare in vendita…
Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware…
Un altro attacco DDoS degli attivisti filorussi Killnet bersaglia una cinquantina di siti italiani.…
Conti dismette le attività. Sta costituendo un nuovo modello collaborativo di sottogruppi piccoli, flessibili…
Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio…
Kaspersky incassa due importanti riconoscimenti tecnici sulla bontà dei suoi prodotti, ma questo non…
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base…
Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
Un report dettagliato sullo stato del phishing rivela tutte le insidie che si sviluppano a seguito di…
Pubblicare il decryptor di un ransomware non è solo un aiuto concreto alle vittime, spesso è di supporto…
Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.
Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa,…
Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna…
Disponibile la patch che chiude una vulnerabilità critica in alcuni firewall Zyxel. Un esempio di expolit…
L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware…
Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…
A marzo l’Italia è stata prima in Europa per attacchi ransomware e macromalware. In un contesto di minacce…
I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie…
Una vulnerabilità zero-day già sfruttata attivamente e sette falle critiche richiedono l’installazione…
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…
Antivirus, antispam e firewall la fanno ancora da padrone in Italia, dove le minacce informatiche fanno…
L'Italia è il terzo paese al mondo più colpito dai ransomware. LockBit e Conti restano i gruppi più…
F5 ha pubblicato le patch che chiudono 43 vulnerabilità, Cisco ne ha corrette tre che hanno punteggio…
Una passphrase è meglio di una password, indottrinare i dipendenti sulla lunghezza e difficoltà delle…
È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato…
Due vulnerabilità attive dal 2012 mettono a rischio gli utenti degli antivirus Avast e AVG che non sono…
Nella giornata mondiale di sensibilizzazione sull’importanza delle password, arriva un proposta provocatoria…
Strategie e soluzioni di security arretrate, mancanza di personale qualificato, di visibilità e sovrabbondanza…
Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche…
Nonostante il moltiplicarsi degli attacchi e gli allarmi lanciati dagli esperti di cyber security, la…
Sfruttamento di vulnerabilità senza patch per entrare in rete, abuso di strumenti legittimi e disattivazione…
Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla…
La progressiva professionalizzazione del cybercrime, l’economia sommersa che cuba milioni di dollari…
Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la…
I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in…
Secondo una stima sarebbero almeno 90.000 le applicazioni Java connesse a Internet ancora vulnerabili…
Di chiama Onyx il ransomware che finge di cifrare i file, in realtà li sovrascrive con bit casuali che…
Gli operatori di Emotet avrebbero testato nuove tecniche e tattiche di phishing. Potrebbero essere impiegate…
Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch…
Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.
L’Italia è il decimo Paese per numero di database espositi sul web nel 2021. La maggior parte degli…
Bitdefender XEDR promette una gestione più efficiente e semplificata della sicurezza aziendale agendo…
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati.…
Due vulnerabilità di escalation dei privilegi identificate come Nimbuspwn permettono agli attaccanti…
Il phishing-as-a-Service e lo smishing sono le fonti principali degli attacchi sia per le aziende che…
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…
Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei…
CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft,…
Gruppi ransomware e altri threat actor finanziariamente motivati si sono uniti a gruppi sostenuti dagli…
L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito…
Un sito di rivendicazione reindirizza il vecchio sito REvil e include, oltre alle vittime note del gruppo,…
I problemi di compatibilità delle tecnologie OT e ICS obsolete sono all'origine dei problemi di cybersecurity…