Tecnologie/Scenari
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando su automazione, business continuity e Risk Management.
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando diverse tecniche di apprendimento e reti neurali convoluzionali.
Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso rischioso delle app personali e le criticità legate alla GenAI nelle aziende.
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che avvisa sui rischi quando si tenta di aprire file di provenienza dubbia o sconosciuta.
A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con il Consiglio di Amministrazione è ancora difficoltoso. Ecco sfide e strategie per una sicurezza efficace.
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi aziende e il ruolo chiave di MSP e soluzioni avanzate.
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo divario di competenze, consentendo alle aziende di ottimizzare, facendo di più con meno risorse.
La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie a Intelligenza Artificiale e tecnologia hardware.
La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione, grazie a informazioni complete specifiche per la conformità al nuovo regolamento UE
La nuova AI di F5 supporta i team SecOps e NetOps nel monitoraggio delle reti, nell’analisi delle minacce e nell’automazione della sicurezza.
Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle minacce e la risposta agli incidenti.
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida diffusione della GenAI e delle sfide di sicurezza e privacy che ha sollevato.
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati cittadini.
In Italia e a livello globale resta FakeUpdates la minaccia malware più diffusa a fine 2024. Nei ransomware invece c’è una new entry in prima fila su cui però sono necessarie ulteriori indagini.
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi legati all’ennesima vulnerabilità UEFI.
FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza. Minaccia aziende in tutto il mondo fra cui l’Italia.
Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e sanitarie europee hanno bisogno di iniziative specifiche per la loro cybersecurity
Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico, che consente l'esecuzione di codice da remoto e l’accesso illegale alle reti ad essi connesse.
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità e sicurezza i conflitti armati, la disinformazione e la crisi economica.
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di cui otto zero-day e dieci classificate come critiche.
Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo con la firma dell’AI Pact.
SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e accesso remoto.
Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche utenti esperti.
Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e riduce i tempi di risposta.
Agentic AI è un’opportunità per fare fronte a un contesto delle minacce in costante evoluzione grazie alla sua capacità di automatizzare processi, migliorare la reattività alle minacce e personalizzare…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità, impatti e strategie per la mitigazione del rischio.
Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre metà dei destinatari. Le stesse AI però sono anche strumenti di difesa molto efficienti.
Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza e di elusione delle difese informatiche, oltre a una rete avanzata di server di comando e…
Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in ambienti multi-cloud e serverless.
Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco come funziona e come proteggersi.
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di codice da remoto. Una delle vulnerabilità è già sfruttata attivamente.
ActZero potenzierà il servizio WatchGuard MDR estendendo la Unified Security Platform di WatchGuard per fornire servizi di sicurezza efficienti e potenti con maggiore scalabilità e velocità.
I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in modo da superare le difese informatiche. La strategia difensiva deve evolvere.
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso non autorizzato a conti personali e finanziari.
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che pochi mesi fa ha preso di mira le aziende europee.
Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare truffe e furti di credenziali.
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo in campo un nuovo tipo di malware modulare e inedite tattiche per aggirare le difese.
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette le reti telco di decine di Paesi in tutto il mondo.
I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme, quasi i tre quarti del comparto
L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos nella prima metà del 2024.
È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT e OT che si distingue per flessibilità ed efficacia.
Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche nel Sud Europa.
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita degli endpoint che favoriscono le attività dannose da parte degli attaccanti.
Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati complessi e ottimizza le operazioni di ripristino informatico.
Rispristino veloce dagli attacchi informatici, minimizzando tempi di inattività e perdite di dati, è l’obiettivo di Zerto Cloud Vault.
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente con l’aiuto dell’Intelligenza Artificiale.
Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti rischi legati all’uso di modelli di AI. Un nuovo framework permette di condurre test approfonditi…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto diventano strumenti nelle mani di attori malintenzionati.
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie per un'innovazione sicura e conforme.
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti dei principali threat actor.
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego sempre maggiore dell’AI da parte degli attaccanti per superare le difese informatiche.
Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire: sicurezza informatica e Intelligenza Artificiale.
La sicurezza passwordless del servizio CyberArk Workforce Identity ha incassato la certificazione FIDO2 che ne comprova efficacia e interoperabilità.
Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud per offrire visibilità, controllo e sicurezza dei dati sensibili in ambienti cloud e on-premise.
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve per ottenerla: l’opinione dell’esperto.
Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel segmento small and medium business con servizi di cybersecurity su misura ai propri clienti.
L’ultimo Patch Tuesday del 2024 vede la risoluzione da parte di Microsoft di una sola falla Zero-Day, già attivamente sfruttata. Le falle critiche sono 16.
A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti. I ransomware relativamente recenti invece stanno scalando le classifiche.
Fortinet annuncia la disponibilità di una piattaforma unificata che protegge applicazioni web e API, ottimizzando sicurezza e prestazioni in ambienti multi-cloud.