Attacco alla catena di approvvigionamento tramite DAEMON Tools
Un attacco mirato alla catena di approvvigionamento tramite un popolare software per il montaggio di immagini disco.
415 Articoli
Un attacco mirato alla catena di approvvigionamento tramite un popolare software per il montaggio di immagini disco.
La protezione di una console di sicurezza è più critica di quanto si possa pensare. Ecco le informazioni dettagliate sulla compromissione del livello di controllo e su come evitare che accada.
Come gestire le vulnerabilità durante lo sviluppo o l’utilizzo di software open source.
In che modo il boom dell’IA e la crescente dipendenza dai componenti open source stanno accumulando debiti previdenziali aziendali e cosa si può effettivamente fare al riguardo.
Nel 2025, proprio come l’anno precedente, gli attacchi alla supply chain sono rimasti una delle minacce più gravi per le organizzazioni. Analizziamo gli incidenti più degni di nota dello scorso anno.
A novembre 2025 l’ecosistema npm è stato colpito da una marea di pacchetti indesiderati facenti parte della campagna dannosa IndonesianFoods. Stiamo analizzando le lezioni apprese da questo incidente.
I criminali informatici stanno ora distribuendo le applicazioni Web generate da Bubble, un builder di app basato sull’intelligenza artificiale, per cercare le credenziali aziendali.
Gli autori delle minacce promuovono pagine contenenti istruzioni dannose per l’installazione degli agenti di intelligenza artificiale destinati all’automazione dei flussi di lavoro.
Gli istituti scolastici sono sempre più spesso vittime di attacchi ransomware. Esaminiamo alcuni casi reali, ne spieghiamo le cause e discutiamo come mitigare i rischi per le infrastrutture accademiche.
Un’analisi approfondita di CVE-2026-3102, una vulnerabilità che rappresenta una potenziale minaccia per chiunque elabori le immagini su un Mac.
Gli utenti malintenzionati inviano collegamenti di phishing tramite le notifiche di Google Tasks.
Cosa dovrebbero fare i team di sicurezza aziendali contro l’agente di IA “virale”.
Di chi ci si può fidare nel mercato delle soluzioni di sicurezza informatica? Sono stati confrontati 14 principali fornitori in termini di trasparenza, gestione della sicurezza e pratiche di gestione dei dati, e indovinate quale era il leader su tutta la linea?!…
L’utilizzo di IA e di altri aggiornamenti in Kaspersky SIEM per il rilevamento degli attacchi ad account compromessi.
Che cos’è “Unix Y2K”, il bug previsto nel 2038? E quali misure si possono adottare per i sistemi IT aziendali?
I criminali si spacciano per il tuo brand per attaccare clienti, partner e dipendenti. Come si fa a individuare (e fermare) un attacco dei cloni?
Come eliminare la minaccia rappresentata per le organizzazioni da server e servizi privi di proprietario, librerie obsolete e API non sicure.
Misure sistematiche e strumenti che le organizzazioni possono utilizzare per difendersi dalle estensioni dannose del browser.
Utenti malintenzionati hanno iniziato a usare una nuova variante della tecnica ClickFix denominata “FileFix”. Spieghiamo come funziona e come difendere l’azienda da questo attacco.
Esaminiamo come le popolari stampanti Canon possano diventare un punto d’appoggio per aggredire la rete di un’organizzazione.