Phishing: una nuova minaccia personalizzata colpisce i dipendenti
Gli esperti di Kaspersky mettono in guardia su una nuova campagna di phishing che include il nome del destinatario nelle email e invita ad aprire il file allegato
FileFix: il nuovo attacco di social engineering che sfrutta la fiducia umana
Check Point Research scopre FileFix, una nuova tecnica di social engineering basata su ClicFix. Gli esperti condividono qualche best practice da adottare per difendersi da questa nuova minaccia
Assicurazioni informatiche: cosa cambia con l’approccio Zero Trust?
Stephen Singh di Zscaler spiega come si sta trasformando il settore delle assicurazioni informatiche con l’introduzione dell’approccio Zero Trust alla cybersecurity
Cybersecurity e AI: la strategia di Retelit a difesa delle imprese italiane
Jorge Álvarez di Retelit presenta la visione dell’azienda sull’integrazione tra AI e cybersecurity per rafforzare la resilienza delle PMI
GhostContainer: la backdoor che colpisce Microsoft Exchange
Kaspersky spiega che con GhostContainer, i cybercriminali sfruttano sistemi Exchange e progetti open-source per creare sofisticati strumenti di spionaggio
Semiconduttori minacciati da campagne di phishing mirate
I ricercatori di Proofpoint hanno scovato una rete cybercriminale cinese che prende di mira il mercato dei semiconduttori di Taiwan. Individuato un attore allineato alla Cina, tracciato come UNK_FistBump
Ransomware: anatomia di una minaccia in evoluzione
Il ransomware è diventato una delle minacce più diffuse e pervasive nel contesto della cybersecurity moderna.
Form trappole per i dipendenti: è allarme phishing!
2 dipendenti su 10 inseriscono le credenziali nei form trappola di phishing. Qui il report Yarix che analizza il fenomeno
Windows Server 2025: scoperto un difetto critico che espone gli account dei servizi gestiti...
Semperis ha pubblicato una nuova ricerca che illustra in dettaglio Golden dMSA, una grave vulnerabilità di progettazione attiva negli account di servizio gestiti delegati in Windows Server 2025
AsyncRAT, scoperte nuove variante malevole
Lo studio ricostruisce l’evoluzione di AsyncRAT e dei suoi derivati, evidenziando differenze e utilizzi. Alcune varianti sono potenziate, altre nate per gioco ma comunque pericolose. Il codice open source ne facilita la diffusione anche tra attori inesperti