La piattaforma CNAPP Singularity Cloud Native Security, combinata alla Cloud Workload Security e Cloud Data Security, blocca velocemente gli attacchi
Browsing: hacker
Gli attacchi informatici alle applicazioni web sono cresciuti dell’80% nel 2023. Scopriamo quali sono i più diffusi
Experian condivide la classifica dei fenomeni emergenti che i cybercriminali potrebbero attuare nel 2024 per fare cassa e creare il caos.
Il Threat Intelligence Report di Exprivia registra tra luglio e settembre il doppio degli incidenti in rete grazie ad hacker sempre più bravi
Paolo Arcagni, Solutions Engineering Director di F5, spiega perché ChatGPT è un nuovo strumento nelle mani dei criminali informatici
La sicurezza OT al centro dell’attenzione dei proprietari, ma anche dei criminali informatici
L’Osservatorio Cyber di CRIF rivela che nella prima metà del 2022 sono stati 780.000 gli alert relativi ai dati rilevati sul Dark Web
Sandworm, gruppo hacker affiliato al governo russo, torna a colpire l’Ucraina. Il commento di Justin Fier, VP of Tactical Risk di Darktrace
I ricercatori di Proofpoint pubblicano nuovi dettagli sulle minacce che, con la guerra in Ucraina, stanno prendendo di mira i Governi europei
James Blake (in foto), Field CTO Security EMEA di Rubrik, spiega perché oggi è più che mai necessario assicurare i propri dati
TA456 colpisce attivamente le filiali e i contractor dalle dimensioni ridotte, per compromettere gli appaltatori di difesa più grandi, utilizzando una supply chain compromessa
Il commento di CyberArk sul cyber attacco criminoso subito dalla Regione Lazio in questi giorni
Marco Bubani (VEM Sistemi), Bernardino Grignaffini (Certego) e Barbara Poli (GNV) protagonisti di un webinar AUSED su hacker e sicurezza IT
Proofpoint è convinta che, in ambito, cybersecurity, il pericolo è la supply chain, trasformata dagli hacker in un efficace vettore di minacce
Gli F5 Labs continuano a rilevare campagne di attacco DDoS e violazioni delle password sempre più intense a causa della pandemia da Covid-19
Scovato dalla Mandiant Threat Intelligence di FireEye, FIN11 è attivo almeno dal 2016 e ora utilizza l’estorsione ibrida per monetizzare le sue operazioni
I criminali informatici creano account di posta elettronica con servizi legittimi e li utilizzano per lanciare attacchi di impersonificazione e Business Email Compromise
Panda Security guarda alla produzione cinematografica per capire come si è formato l’immaginario collettivo sugli hacker e recuperarne almeno in parte il significato positivo
Il periodo di lockdown non ferma i gruppi APT, che continuano ad aggiornare e diversificare il loro arsenale investendo per migliorare i loro toolset
Mentre i dipendenti autorizzati rientrano in ufficio, gli hacker distribusicono e-mail di phishing e file dannosi cammuffati da training per il COVID-19