Assicurazioni informatiche: cosa cambia con l’approccio Zero Trust?
Stephen Singh di Zscaler spiega come si sta trasformando il settore delle assicurazioni informatiche con l’introduzione dell’approccio Zero Trust alla cybersecurity
Cybersecurity e AI: la strategia di Retelit a difesa delle imprese italiane
Jorge Álvarez di Retelit presenta la visione dell’azienda sull’integrazione tra AI e cybersecurity per rafforzare la resilienza delle PMI
GhostContainer: la backdoor che colpisce Microsoft Exchange
Kaspersky spiega che con GhostContainer, i cybercriminali sfruttano sistemi Exchange e progetti open-source per creare sofisticati strumenti di spionaggio
Semiconduttori minacciati da campagne di phishing mirate
I ricercatori di Proofpoint hanno scovato una rete cybercriminale cinese che prende di mira il mercato dei semiconduttori di Taiwan. Individuato un attore allineato alla Cina, tracciato come UNK_FistBump
Ransomware: anatomia di una minaccia in evoluzione
Il ransomware è diventato una delle minacce più diffuse e pervasive nel contesto della cybersecurity moderna.
Form trappole per i dipendenti: è allarme phishing!
2 dipendenti su 10 inseriscono le credenziali nei form trappola di phishing. Qui il report Yarix che analizza il fenomeno
Windows Server 2025: scoperto un difetto critico che espone gli account dei servizi gestiti...
Semperis ha pubblicato una nuova ricerca che illustra in dettaglio Golden dMSA, una grave vulnerabilità di progettazione attiva negli account di servizio gestiti delegati in Windows Server 2025
AsyncRAT, scoperte nuove variante malevole
Lo studio ricostruisce l’evoluzione di AsyncRAT e dei suoi derivati, evidenziando differenze e utilizzi. Alcune varianti sono potenziate, altre nate per gioco ma comunque pericolose. Il codice open source ne facilita la diffusione anche tra attori inesperti
Il deepfake è la tecnica di attacco standard per i cybercriminali
Gli esperti avvertono: “le aziende devono essere preparate per la nuova era dei deepfake, il rischio è rimanere inesorabilmente indietro”
Da Check Point le minacce cyber più diffuse di giugno 2025
Check Point Software Technologies condivide i risultati del suo ultimo Global Threat Index. Scopriamo le minacce più diffuse e i settori più colpiti nel mese di giugno 2025