Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…
Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione…
Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
Trend Micro amplia l’accessibilità della sua piattaforma di cybersecurity per meglio tutelare le piccole…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Con l’acquisizione di Cyberint, Check Point potenzia la propria offerta di managed threat intelligence.…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
Grazie all’acquisizione di IM QRadar, Palo Alto Networks rafforza ulteriormente la sua posizione nel…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…
Gli attacchi in Italia contro il settore education superano del 53,2 percento la media mondiale. C’è…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
I gruppi ransomware crescono, di pari passo con il numero di gruppi attivi. Gli attacchi approfittano…
Il ransomware più diffuso è RansomHub, mentre il settore più soggetto ad attacchi è stato quello dell'istruzione…
Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Una importante integrazione nella piattaforma Trend Vision One che anticipa le esigenze del mercato…
Una maggiore resilienza contro gli attacchi ransomware è possibile con la collaborazione di Rubrik e…
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…
Lo sfruttamento crescente dei driver vulnerabili per portare avanti gli attacchi cyber impone di alzare…
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
Continua a crescere l’importo dei riscatti corrisposti al cybercrime, che si concentra su pochi attacchi…
La casa automobilistica ha confermato la violazione, definendola di portata limitata.
Microsoft ha diffuso la patch per una vulnerabilità che il gruppo APT Lazarus sta già sfruttando.
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.
Kaspersky ha pubblicato alcuni consigli per mettersi al riparo da truffe e problemi di cybersecurity…
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
Mitigare il rischio informatico senza applicazione delle patch è possibile. Ecco la soluzione di Qualys.
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi…
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza…
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity…
Secondo il report "Cost of a Data Breach" di IBM, il costo medio di una violazione dei dati in Italia…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Il phishing resta la piaga maggiore per la difesa cyber, grazie anche all’impiego dell’AI da parte dei…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
In atto una campagna di attacchi semplici ma efficaci, che colpiscono bersagli infrastrutturali importanti…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti…
Trasformazione digitale, redditività degli attacchi e tecnologie avanzate in mano agli attaccanti sono…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone…