La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono…
Nel 2021 gli attacchi DDoS sono diminuiti, ma sono cresciute la complessità e le dimensioni.
ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…
Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.
Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.
Emotet cresce grazie a una serie di moduli che possono eseguire una varietà di compiti diversi sui dispositivi…
Il produttore ha pubblicato la patch, che è da installare urgentemente perché un exploit riuscito potrebbe…
Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia…
Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini…
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
Un gruppo criminale russo ha sfruttato un bug critico nei firewall WatchGuard Firebox e XTM per creare…
Nella tornata di aprile 2022 del Patch Tuesday Microsoft chiude 145 vulnerabilità. Una è segnalata dalla…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Check Point riporta l’attenzione su un tipo di attacco individuato tempo fa ma mai contrastato efficacemente,…
A gennaio l’Italia si è classificata terza al mondo per numero di ransomware, a febbraio settima.
A meno di un giorno dalla pubblicazione dell'alert su spring4Shell la vulnerabilitù è stata inclusa…
Diverse aziende russe di grande rilevanza sono state attaccate da un gruppo cybercriminale che ha usato…
Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge…
Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali…
Carenza di personale qualificato e scarsa consapevolezza della sicurezza in tutta la forza lavoro sono…
Analizzando due attacchi perpetrati da BlackCat in Medio Oriente e Stati Uniti, è stato possibile dimostrare…
La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…
Un dibattito fra Trend Micro e numerosi esponenti della PA mette in luce le sfide della cybersecurity…
A fronte di un aumento delle minacce, Acronis rileva investimenti sbagliati, team IT carenti e mancanze…
La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…
Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione…
I tentativi di sfruttamento della falla del framework Java open source Spring iniziano a farsi sentire,…
Due nuove falle a un framework Java open source preoccupano, ma ci sono già gli aggiornamenti che mettono…
Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri…
Backup su storage locale contro archiviazione cloud: i vantaggi della seconda opzione.
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…
Un tema stagionale ricorrente sfruttato dai cyber criminali è quello delle tasse. Due campagne lo stanno…
QNAP sta preparando una patch per chiudere una falla che consente agli attaccanti di condurre attacchi…
Sono critiche le cinque falle di Azure Defender for IoT scoperte da SentinelLabs. Ecco in che cosa consistono.
La difesa perimetrale non serve più. È il momento di usare AI e machine learning per intercettare e…
Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza…
I criminali informatici stanno tentando di trarre vantaggio dall'hype e dall'interesse intorno al conflitto…
Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di…
Un nuovo malware per l'accesso iniziale e nuove tecniche di evasione potenziano Purple Fox rendendola…
Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come…
Conti e REvil sono stati i gruppi cyber più attivi nel 2021, le richieste di riscatto hanno raggiunto…
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…
Ransomware, attacchi senza malware e focus sui fornitori di servizi cloud sono alcune delle tendenze…
Sophos ha appena chiuso una vulnerabilità con punteggio CVSS di 9.8: è urgente assicurarsi che le patch…
Le piattaforme di Hornetsecurity mirano a proteggere i dati aziendali là dove effettivamente si trovano:…
L'Internet Crime Complaint Center dell'FBI ha rilevato che il ransomware è stato una delle principali…
Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…
Overflow del buffer, attacchi RCE e DoS sono i rischi a cui possono portate le falle scoperte in centinaia…
Un classico attacco con doppia estorsione per Ferrovie dello Stato, che deve gestire una richiesta di…
Bitdefender, ESET e SentinelOne individuano nuove campagne di attacco che sfruttano la guerra in Ucraina…
In fase di fusione e acquisizione la sicurezza informatica può giocare un ruolo chiave: ecco che cosa…
Okta ha confermato che la violazione subita a gennaio è collegata con gli attacchi contro il 2,5% dei…
I ricercatori di Proofpoint hanno scoperto una backdoor che sfrutta tecniche inedite per eludere la…
Emotet torna a dominare la scena malware globale, grazie a campagne di phishing che sfruttano il tema…
F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…
Dopo Nvidia e Samsung, il gruppo Lapsus$ colpisce ancora. Pubblicati su Telegram alcuni codici sorgente…
Le piccole e medie imprese devono investire in formazione e cybersecurity per fronteggiare gli attacchi…
Sfruttando finte finestre popup di inserimento delle credenziali, i cyber criminali possono indurre…
Una interessante analisi del contesto di cyberwarfare fa comprendere che le aziende devono difendersi…
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…