Sicurezza

Campagne di phishing attive prendono di mira gli utenti delle app Adobe e Docusign

Campagne di phishing attive prendono di mira gli utenti delle app Adobe e Docusign

Gli attacchi osservati da Proofpoint hanno preso di mira organizzazioni negli Stati Uniti e in Europa appartenenti a diversi settori, tra cui pubblica amministrazione, sanità, supply chain e retail.  »

Francesco Destri // 25.03.2025
I budget 2025 per la cybersecurity crescono del 12,5%, per rispondere alle minacce globali

I budget 2025 per la cybersecurity crescono del 12,5%, per rispondere alle minacce globali

Secondo le ultime stime di IDC, la spesa per la cybersecurity continuerà a registrare una crescita costante, raggiungendo i 377 miliardi di dollari nel 2028.  »

Francesco Destri // 25.03.2025
6.000 cluster Kubernetes vulnerabili a un attacco da remoto

6.000 cluster Kubernetes vulnerabili a un attacco da remoto

Gravi vulnerabilità nel componente admission controller di Ingress-Nginx Controller potrebbero consentire il totale controllo dei cluster Kubernetes.   »

Francesco Destri // 25.03.2025
Il nuovo tool di Cloudflare intrappola i bot della IA in un labirinto di link

Il nuovo tool di Cloudflare intrappola i bot della IA in un labirinto di link

AI Labyrinth di Cloudflare genera automaticamente contenuti AI per rallentare, confondere e consumare risorse dei bot non autorizzati, senza necessità di configurazioni aggiuntive da parte degli utenti.  »

Francesco Destri // 24.03.2025
Febbraio è stato il mese peggiore della storia per i ransomware

Febbraio è stato il mese peggiore della storia per i ransomware

Febbraio 2025 segna un record storico per i ransomware, con un aumento del 126% rispetto all'anno scorso e 962 vittime dichiarate.  »

Francesco Destri // 19.03.2025
Sono in arrivo i messaggi cifrati tra iOS e Android senza app di terze parti

Sono in arrivo i messaggi cifrati tra iOS e Android senza app di terze parti

Gli utenti iOS potranno finalmente inviare messaggi RCS cifrati agli utenti Android, con in più una completa interoperabilità tra i servizi offerti da Apple e Google come imposto dal Digital Markets Act europeo.  »

Francesco Destri // 17.03.2025
La classifica Security 100 di CRN premia l’approccio a “piattaforma” di SentinelOne

La classifica Security 100 di CRN premia l’approccio a “piattaforma” di SentinelOne

SentinelOne è stata inserita per l'ottavo anno consecutivo da CRN nella classifica Security 100 nella categoria Endpoint e Managed Security.  »

Francesco Destri // 13.03.2025
Sicurezza IT e OT: un report Claroty analizza le differenze

Sicurezza IT e OT: un report Claroty analizza le differenze

Claroty presenta un’analisi dettagliata delle principali differenze tra la sicurezza IT e OT, affrontando sfide e opportunità legate alla crescente convergenza tra questi due ambienti.  »

Francesco Destri // 05.03.2025
Rapporto Veracode sulla sicurezza del software: un’azienda su due ha debiti di sicurezza critici

Rapporto Veracode sulla sicurezza del software: un’azienda su due ha debiti di sicurezza critici

Uno degli aspetti più critici emersi dallo studio è l’aumento del tempo medio necessario per correggere le vulnerabilità, passato da 171 a 252 giorni negli ultimi cinque anni.  »

Francesco Destri // 03.03.2025
EU Cyber Blueprint, la strategia europea per rispondere a crisi e attacchi informatici

EU Cyber Blueprint, la strategia europea per rispondere a crisi e attacchi informatici

Cyber Blueprint è una proposta per garantire una risposta europea efficace ed efficiente agli incidenti informatici su larga scala.  »

Francesco Destri // 03.03.2025
Come difendersi dalla gang ransomware Black Basta: la guida di Qualys

Come difendersi dalla gang ransomware Black Basta: la guida di Qualys

Comprendere il modus operandi di Black Basta è essenziale per le aziende che desiderano rafforzare le proprie difese.  »

Francesco Destri // 28.02.2025
Rapporto Clusit: su 10 attacchi cyber globali, uno colpisce l’Italia

Rapporto Clusit: su 10 attacchi cyber globali, uno colpisce l’Italia

Il Rapporto Clusit 2025 ha evidenziato non solo una crescita quantitativa degli attacchi, ma anche un aumento della loro gravità.  »

Francesco Destri // 27.02.2025
Rischio AI: molti sistemi per la RAG sono esposti e vulnerabili ad attacchi cyber

Rischio AI: molti sistemi per la RAG sono esposti e vulnerabili ad attacchi cyber

Una ricerca di Trend Micro sui sistemi RAG rivela numerosi server non protetti in tutto il mondo che i cybercriminali possono sfruttare per lanciare attacchi e sottrarre dati critici.  »

Francesco Destri // 26.02.2025
Le linee guida di ACN per contrastare gli attacchi DDoS

Le linee guida di ACN per contrastare gli attacchi DDoS

L'Agenzia per la Cybersicurezza Nazionale (ACN) ha redatto un documento che sottolinea l'importanza della preparazione e risposta agli attacchi Distributed Denial of Service (DDoS).  »

Francesco Destri // 25.02.2025
Piuttosto che inserire una backdoor, Apple elimina la protezione dati avanzata in UK

Piuttosto che inserire una backdoor, Apple elimina la protezione dati avanzata in UK

Introdotta da Apple nel 2022, la crittografia end-to-end offerta da ADP per i contenuti di iCloud non è più attiva per i residenti nel Regno Unito.  »

Francesco Destri // 24.02.2025
Per WatchGuard, l’Europa è nel mirino: raddoppiano gli attacchi malware

Per WatchGuard, l’Europa è nel mirino: raddoppiano gli attacchi malware

I principali risultati del nuovo report trimestrale di WatchGuard indicano aumento del 300% trimestre su trimestre di attacchi malware per endpoint.  »

Francesco Destri // 21.02.2025
Anthropic sbircia le chat degli utenti per capire come useremo la IA per lavorare

Anthropic sbircia le chat degli utenti per capire come useremo la IA per lavorare

L'Anthropic Economic Index svela come l'IA sta trasformando le professioni e le competenze richieste e spiega come prepararsi ai cambiamenti del mercato del lavoro.  »

Francesco Destri // 21.02.2025
IA e cybersecurity: un rischio per ora latente, ma impossibile da ignorare

IA e cybersecurity: un rischio per ora latente, ma impossibile da ignorare

Paolo Palumbo, VP e Head of Intelligence di WithSecure fa il punto sull'effettiva pericolosità della IA per gli aspetti di cybersecurity, con esempi concreti e possibili scenari futuri   »

Andrea Grassi // 20.02.2025
Ondate di attacchi ai firewall Fortinet e Palo Alto: chi è a rischio

Ondate di attacchi ai firewall Fortinet e Palo Alto: chi è a rischio

Firewall sotto attacco: le vulnerabilità critiche di Palo Alto Networks e Fortinet nel mirino degli hacker tra exploit combinati e dati sottratti.  »

Francesco Destri // 19.02.2025
Pagina 2 di 85
Condividi