Tecnologie/Scenari
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace la detection tradizionale.
L'integrazione tra SentinelOne e CyberArk rafforza la difesa dagli attacchi grazie a un controllo avanzato degli accessi e analisi AI potenziate.
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama delle minacce. Crescono gli attacchi su cloud e IoT.
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese avanzate e competizioni globali. L'Europa deve accelerare per competere.
Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere i workload in cloud, secondo una indagine Westcon-Comstor
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi di ripristino tradizionali.
Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi e adattamento dinamico alle minacce emergenti.
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato il ruolo dell’AI negli attacchi e nella difesa cyber, le minacce più importanti del panorama attuale…
Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma avanzata di security operations scalabile.
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio Sophos analizza vantaggi, rischi e strategie aziendali.
La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza e conformità normativa per aziende e PA.
Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque discreta, di tutto il comparto
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale della Difesa, compresa la cyber warfare vera e propria
L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity Platform di SentinelOne integra AI, sicurezza e interoperabilità.
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete ed esfiltrare i dati. Ecco dettagli e contromisure.
Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità dei dati.
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli legati alle identità digitali
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti degli esperti.
Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate per la sicurezza degli ambienti cloud.
I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli di sicurezza.
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando su automazione, business continuity e Risk Management.
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando diverse tecniche di apprendimento e reti neurali convoluzionali.
Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso rischioso delle app personali e le criticità legate alla GenAI nelle aziende.
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che avvisa sui rischi quando si tenta di aprire file di provenienza dubbia o sconosciuta.
A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con il Consiglio di Amministrazione è ancora difficoltoso. Ecco sfide e strategie per una sicurezza efficace.
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi aziende e il ruolo chiave di MSP e soluzioni avanzate.
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo divario di competenze, consentendo alle aziende di ottimizzare, facendo di più con meno risorse.
La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie a Intelligenza Artificiale e tecnologia hardware.
La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione, grazie a informazioni complete specifiche per la conformità al nuovo regolamento UE
La nuova AI di F5 supporta i team SecOps e NetOps nel monitoraggio delle reti, nell’analisi delle minacce e nell’automazione della sicurezza.
Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle minacce e la risposta agli incidenti.
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida diffusione della GenAI e delle sfide di sicurezza e privacy che ha sollevato.
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati cittadini.
In Italia e a livello globale resta FakeUpdates la minaccia malware più diffusa a fine 2024. Nei ransomware invece c’è una new entry in prima fila su cui però sono necessarie ulteriori indagini.
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi legati all’ennesima vulnerabilità UEFI.
FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza. Minaccia aziende in tutto il mondo fra cui l’Italia.
Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e sanitarie europee hanno bisogno di iniziative specifiche per la loro cybersecurity
Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico, che consente l'esecuzione di codice da remoto e l’accesso illegale alle reti ad essi connesse.
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità e sicurezza i conflitti armati, la disinformazione e la crisi economica.
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di cui otto zero-day e dieci classificate come critiche.
Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo con la firma dell’AI Pact.
SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e accesso remoto.
Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche utenti esperti.
Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e riduce i tempi di risposta.
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità, impatti e strategie per la mitigazione del rischio.
Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre metà dei destinatari. Le stesse AI però sono anche strumenti di difesa molto efficienti.
Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza e di elusione delle difese informatiche, oltre a una rete avanzata di server di comando e…
Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in ambienti multi-cloud e serverless.
Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco come funziona e come proteggersi.
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di codice da remoto. Una delle vulnerabilità è già sfruttata attivamente.
ActZero potenzierà il servizio WatchGuard MDR estendendo la Unified Security Platform di WatchGuard per fornire servizi di sicurezza efficienti e potenti con maggiore scalabilità e velocità.
I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in modo da superare le difese informatiche. La strategia difensiva deve evolvere.
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso non autorizzato a conti personali e finanziari.
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che pochi mesi fa ha preso di mira le aziende europee.
Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare truffe e furti di credenziali.
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo in campo un nuovo tipo di malware modulare e inedite tattiche per aggirare le difese.
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette le reti telco di decine di Paesi in tutto il mondo.
I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme, quasi i tre quarti del comparto