Aumenta il numero delle organizzazioni OT che ha subìto intrusioni e cala la visibilità: è necessario…
Una ricerca che ha coinvolto oltre mille CISO rivela il cambio di approccio al rischio da parte dei…
Ufficialmente disponibile in Italia dal 28 giugno la nuova piattaforma SaaS di Splunk a supporto della…
TeamViewer ha avvisato di un attacco avvenuto ai suoi sistemi IT aziendali, attacco che non pare abbia…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una…
È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche.…
Abbondano le truffe che sfruttano gli Europei di Calcio: ecco da che cosa difendersi e qual è l’atteggiamento…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione…
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos…
È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…
Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire…
I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
Una visibilità più ampia e dettagliata su utenti e privilegi e l’attuazione di una protezione proattiva…
Non sono di Aruba SpA i dati in vendita sul Dark Web, come spiega la società
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi…
Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione…
Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat…
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…
I ransomware avanzano e non scompariranno fino a quando i criminali informatici ne trarranno profitto.…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…
L’uso di wiper distruttivi da parte di due gruppi APT iraniani che collaborano fra loro ha attirato…
OpenSSF Siren si propone come piattaforma centralizzata dove condividere in modo formalizzato le informazioni…
Soprattutto in Europa cresce la percentuale dei malware diffusi tramite cloud, in primis via OneDrive.…
Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto…
ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le…
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
I ricercatori di Cisco Talos fanno il punto delle minacce nel primo trimestre: il ransomware avanza…
Il mese di aprile presenta una situazione pressoché invariata nella diffusione di malware e ransomware…
Attenzione alle email con allegato ZIP provenienti da GSD Support: aprono le porte a un attacco ransomware…
Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente…
In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa…
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…
Giunta alla terza edizione, l’iniziativa rivolta al mondo professionale dell’ICT premia i progetti basati…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna:…
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.…