Lazarus sfrutta vulnerabilità zero-day Chrome per rubare criptovalute
Il GReAT di Kaspersky ha scoperto una sofisticata campagna di attacco condotta dal gruppo Lazarus, noto per le sue operazioni di Advanced Persistent Threat, che ha preso di mira gli investitori di criptovalute a livello globale
Attenzione a dispositivi e account: sono gli asset più colpiti
Trend Micro svela le ultime vulnerabilità di asset a rischio: dispositivi e account, presentando nuove strategie per la gestione del rischio
Cyber risk: 3 PMI su 4 si aspettano attacchi informatici nel 2025
In ragione del “cyber risk” in aumento, la maggior parte dei manager italiani prospetta di potenziare le misure di cyber protezione nella propria azienda
Le minacce digitali preoccupano il 44% degli italiani
Ormai quasi quanto i furti nelle abitazioni, le minacce digitali sono il cruccio crescente degli italiani: lo rivela un sondaggio di Allianz Partners
L’Agenzia per la cybersicurezza nazionale presenta la NIS2
La NIS2 è entrata in vigore il 16 ottobre e l’Agenzia per la cybersicurezza nazionale ha incaricato Marco Camisani Calzolari di realizzare tre pillole di consapevolezza sul tema prima dell’evento di presentazione della Direttiva NIS2 il 27 novembre a Roma
Arrestato l’hacker che ha violato i sistemi del Ministero Giustizia
Yarix ha collaborato alle indagini che hanno portato all’arresto di Carmelo Miano, l’hacker a cui è stata imputata la violazione dei sistemi informatici del Ministero di Giustizia
FakeUpdates si conferma il malware più presente in Italia e nel mondo
In Italia, si confermano FakeUpdates e Androxgh0st principali minacce e si assiste al ritorno di Formbook in terza posizione. A livello globale i ricercatori hanno rilevato il passaggio alle tattiche di malware guidate dall'AI
NIS2: entra in vigore la normativa sulla Network and Information Security
Con l’entrata in vigore del decreto previsti nuovi ambiti e obblighi per innalzare la sicurezza del Paese, attraverso un percorso di adozione graduale e sostenibile
DORA: non solo una normativa da rispettare, ma un’opportunità per la sicurezza
L’entrata in vigore di DORA, il Digital Operational Resilience Act, nella visione di Paolo Lossa, Country Sales Director di CyberArk Italia
Supply chain: come proteggersi dalla compromissione delle email dei fornitori
Il costo medio di un attacco informatico che coinvolge la catena di approvvigionamento si aggira sui 4,76 milioni di dollari


































































