Sono due le ricerche che Sophos ha dedicato all’utilizzo dell’AI nel comparto del cybercrimine. In questo modo è possibile capire cosa pensano i cybercriminali e anticipare le prossime attività illecite.
Trend Micro ha presentato una ricerca sui malware che si impossessano delle informazioni, evidenziando che, tra le preferite dai cybercriminali, ci sono credenziali web e crypto asset.
Identità digitale sotto attacco delle cyberminacce. Per F5 Labs il 19,4% delle richieste di autenticazione è il risultato di attacchi di “credential stuffing”.
Jeremy Fuchs, ricercatore/analista di sicurezza informatica per Check Point Software, spiega cos’è il phishing tramite QR Code, conosciuto come Quishing, e perché cresce.
Molti lavoreranno da remoto nelle località turistiche, ma gli hacker non vanno mai in vacanza e sfruttano anche questo periodo per colpire. Da HWG i consigli per difendersi.
Emanuele Temi, Technical Sales Engineer di Nozomi Networks, spiega il perché di un potenziale pericolo: i data center potrebbero diventare un’opportunità per il cybercrime.
Secondo Acronis, il panorama della sicurezza IT sta evolvendo grazie anche all’uso diffuso dei sistemi di AI generativa per attacchi sempre più sofisticati.
2N lancia Access Unit 2.0, lettore di controllo accessi che combina flessibilità, compatibilità e sicurezza con le tecnologie RFID, PIN e mobile in un unico dispositivo.
Proofpoint ha segnalato le attività di cyber spionaggio di TA473, gruppo che sfrutta una vulnerabilità di Zimbra per colpire dei portali di webmail governativi.
Kaspersky consiglia attenzione e mette in guardia alle notifiche legittime di SharePoint sfruttate per il phishing “Qualcuno ha condiviso un file con te”.
CyberArk ha perfezionato Workforce Password Management, per gestire le password: più flessibilità e controllo contro i rischi e migliore la sicurezza aziendale.
I ricercatori Proofpoint hanno identificato un nuovo meccanismo di frode online che impiega tattiche avanzate di social engineering per sottrarre criptovalute.