Password manager, tra promesse di inattaccabilità e lacune nella sicurezza
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, pr...
Leggi tutto →138 articoli in questa categoria
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, pr...
Leggi tutto →
Avere attivi SPF e DMARC sulla posta elettronica non basta per bloccare le e-mail di phishing, è necessario configurarli correttamente. Perché la prev...
Leggi tutto →
L’evoluzione degli strumenti di intelligenza artificiale sta fortemente influenzando una profonda trasformazione della cyber security. Comprenderne i ...
Leggi tutto →
In Italia aumentano le notifiche ricevute dal CSIRT Italia, dopo l'entrata in vigore dei nuovi obblighi previsti dal Decreto legislativo n. 138/2024 c...
Leggi tutto →
PromptSpy è la prima minaccia Android a integrare l’AI generativa nel proprio flusso di attacco, impiegando direttamente il modello durante l’esecuzio...
Leggi tutto →
Il C-Level è il bersaglio più facile, più esposto e tecnicamente più vulnerabile dell'organigramma aziendale. È dunque necessario fornire strategie di...
Leggi tutto →
Gli sms truffa, o smishing, sfruttano messaggi credibili e urgenza per rubare credenziali e dati di pagamento. Tra finte consegne, pedaggi, banche, id...
Leggi tutto →
Le tattiche degli attacchi ransomware si evolveranno ulteriormente, fino a includere estorsioni multilivello e manipolazione dei dati. Ecco le tendenz...
Leggi tutto →
Secondo il report di Google, gruppi riconducibili a Cina, Russia, Iran e Corea del Nord stanno impiegando modelli generativi come Gemini come supporto...
Leggi tutto →
È stata identificata una nuova variante del malware ClickFix che, usando lo staging via DNS per distribuire payload su sistemi Windows e Google Ads pe...
Leggi tutto →
La resilienza non si compra, ma si coltiva attraverso la cultura. Ecco il racconto della riunione in cui il fattore umano passò da "tick-the-box" ad a...
Leggi tutto →
Ipotesi di compromissione della rete informatica del Ministero dell’Interno che avrebbe comportato il furto di un elenco di circa 5mila agenti Digos. ...
Leggi tutto →
L’operatore telefonico Odido è rimasto vittima di un importate data breach: 6,2 milioni di clienti esposti, Salesforce come vettore, e autenticazione ...
Leggi tutto →
Per tradurre il rischio cyber in impatto finanziario il CISO deve necessariamente imparare la lingua del business e fornire le giuste formule economic...
Leggi tutto →
Il Rapporto Clusit 2025 mostra un forte aumento degli attacchi informatici nel manifatturiero, con 213 incidenti in sei mesi. Ransomware, vulnerabilit...
Leggi tutto →
L'abuso del SaaS è un'evoluzione strategica nelle tattiche di phishing, dove la truffa telefonica elude il controllo, consentendo alle campagne di byp...
Leggi tutto →
Le violazioni di dati personali, all’interno di un’agenzia assicurativa, possono scaturire non soltanto da attacchi esterni o dagli incidenti derivant...
Leggi tutto →
Gli infostealer non sono più 'semplice' malware da commodity. Dal rapporto dell'Acn emerge la centralità di questi strumenti nell’economia del cybercr...
Leggi tutto →
Il report riepilogativo del CERT-AgID evidenzia una crescita significativa sia in termini quantitativi sia qualitativi delle attività malevole osserva...
Leggi tutto →
In occasione del Patch Tuesday di febbraio 2026 Microsoft ha rilasciato gli aggiornamenti per 59 vulnerabilità, incluse sei zero-day che sarebbero sta...
Leggi tutto →