▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

19-07-2022
Sicurezza enterprise e private 5G: il connubio perfetto

L’adozione del 5G può impattare positivamente sulla sicurezza delle reti aziendali, a certe condizioni.…

19-07-2022
Implementare la sicurezza industriale è una sfida ardua

Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che…

19-07-2022
Darktrace Prevent, la security con l'AI al centro

Darktrace Prevent è una nuova soluzione per la difesa proattiva delle reti aziendali, basta sull’Intelligenza…

18-07-2022
Denuncia l’assicurazione per mancato rimborso del riscatto ransomware

La compagnia assicurativa rifiuta di coprire il pagamento di un riscatto ransomware, il gioielliere…

15-07-2022
Callback phishing: hacker impersonano CrowdStrike per entrare in rete

Un attacco informatico, l’alta probabilità che il computer sia infetto, un esperto di una famosa azienda…

15-07-2022
HolyGhost, il ransomware nordcoreano che attacca le PMI

Un gruppo ransomware nordcoreano attacca da un anno le PMI chiedendo riscatti bassi ma comunque in grado…

14-07-2022
Metà degli endpoint aziendali presenta rischi per la sicurezza

Monitorare tutti gli endpoint in una infrastruttura decentralizzata è una sfida che la maggior parte…

13-07-2022
Messaggio vocale perso è la nuova frontiera del phishing

La nuova esca di phishing che piace agli attaccanti è la finta notifica di messaggio vocale perso.

13-07-2022
Malware: a giugno spopolano Emotet e il trojan bancario MaliBot per Android

MaliBot, successore di FluBot specializzato nello smishing, è fra i malware mobile più diffusi a giugno.

13-07-2022
Patch Tuesday di luglio: Microsoft corregge 84 vulnerabilità

Una falla zero day già sfruttata attivamente, quattro vulnerabilità RCE e molto altro: ecco le correzioni…

12-07-2022
Microsoft annuncia Windows Autopatch

Quattro anelli di test, possibilità di selezionare gli aggiornamenti a cui dare corso e di attuare un…

12-07-2022
Italia quinta al mondo per attacchi malware

A maggio l’Italia resta prima in Europa per attacchi ransomware e malware.

11-07-2022
BlackCat: riscatti e metodo estorsivo micidiale

Una indagine mette in luce gli importi medi dei riscatti chiesti alle vittime del gruppo ransomware…

11-07-2022
NATO vuole alzare le difese informatiche

Team di esperti con capacità di detection, prevenzione e risposta agli incidenti, così da poter disporre…

08-07-2022
Quanto costa il cybercrime alle aziende?

Un report mette in evidenza il costo del crimine informatico per le organizzazioni: cifre da capogiro.

08-07-2022
NAS Qnap attaccati con il ransomware Checkmate

Un ransomware soprannominato Checkmate viene usato da giugno per attaccare i NAS di Qnap. Ecco tutto…

08-07-2022
Microsoft: le macro di Office non sono più disattivate per default

Un rollback ha annullato temporaneamente il blocco automatico delle macro di Office, ideato per ostacolare…

07-07-2022
Attacchi informatici: una vittima su cinque rischia l’insolvenza

Chi non è preparato a prevenire e gestire un attacco informatico può rischiare l’insolvenza: una ricerca…

07-07-2022
Group-IB prende le distanze dalla Russia, nuova sede europea ad Amsterdam

Con l’apertura di nuove sedi indipendenti dalla Russia, il ricollocamento dei talenti e la modifica…

07-07-2022
Minacce via email aumentate del 101% nel 2021

33,6 milioni di minacce bloccate provenienti dalle email, di cui 6,3 milioni mirate al furto di credenziali.…

05-07-2022
Attacchi mirati sfruttano la vulnerabilità zero day di Atlassian Confluence

Rilevato un flusso costante di tentativi di sfruttamento della falla di Atlassian Confluence corretta…

04-07-2022
Colloquio di lavoro con un deepfake: attenzione a chi assumete

I cyber criminali stanno sfruttando i deepfake per candidarsi alle posizioni IT. Se ottengono il lavoro…

04-07-2022
Social engineering è un’arma vincente per il cybercrime

L’ingegneria sociale resta un’arma che resta sempre vincente nelle mani dei criminali informatici.

01-07-2022
Ransomware: il consolidamento potrebbe favorire la difesa

Il modello ramsomware-as-a-service sta favorendo un consolidamento delle attività legate al ransomware…

01-07-2022
Attacchi DDoS in evoluzione: le novità e i numeri

I criminali informatici sono sempre in cerca di nuovi strumenti per aumentare l'impatto e migliorare…

30-06-2022
Malware ZuoRAT attacca router SOHO in Europa dal 2020

È in corso dal 2020 una campagna contro i router domestici e per piccoli uffici presenti in USA ed Europa.…

30-06-2022
Auto connesse e cyber attacchi: la difesa passa per Trend Micro VicOne

La protezione dei veicoli elettrici e connessi è la nuova sfida di cyber security intrapresa da Trend…

30-06-2022
Attacchi al firmware sempre più insidiosi

Gli attacchi al firmware sono spesso sottovalutati ma molto insidiosi, e i responsabili IT iniziano…

29-06-2022
Timeout per le sessioni inattive: un’idea di Microsoft contro i data leak

Le sessioni inattive a livello di tenant per le app di Microsoft 365 potranno essere chiuse automaticamente…

29-06-2022
Cybersecurity: in Italia mancano 100mila professionisti

La digitalizzazione delle infrastrutture ha portato a nuove minacce, l’importanza e la considerazione…

29-06-2022
Ransomware: esplosione di attacchi nel primo trimestre 2022

Nel primo trimetre del 2022 i rilevamenti di Log4Shell sono triplicati, gli script di PowerShell influenzano…

28-06-2022
Come prevenire gli attacchi, alcuni consigli utili

Dotarsi di un prodotto di security efficiente non basta più per difendere le risorse aziendali. Oggi…

27-06-2022
Cyber security: la resilienza informatica è la strada da seguire

Lo scenario cyber attuale impone una revisione dei modelli di difesa delle aziende contro gli attacchi…

27-06-2022
Ransomware Conti ha pubblicato i dati di 850 aziende, 25 sono italiane

L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859…

24-06-2022
APT ToddyCat sfrutta un nuovo malware per attacchi in Europa

È tuttora in atto la campagna dell’APT ToddyCat che compromette server Microsoft Exchange utilizzando…

24-06-2022
RansomOps alimentano l'economia del ransomware

Pagare i riscatti alimenta la crescita dell'economia del ransomware trasformandola in un business multimiliardario…

22-06-2022
Siemens SINEC NMS ha 15 vulnerabilità, alcune critiche

Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…

22-06-2022
Cybersecurity consolidation: perché è importante

Check Point Software riporta l’accento sulla cybersecurity consolidation, che offre sia vantaggi di…

22-06-2022
Application Protection Report 2022: cresce il malware, phishing sottostimato

Il malware ricopre un ruolo sempre più centrale negli attacchi informatici. Su ransomware, phishing…

21-06-2022
Accessi alle reti aziendali in vendita sul dark web: costi, contrattazioni e obiettivi

Una indagine fra forum e canali del dark web rivela che l’accesso iniziale alle reti aziendali è uno…

21-06-2022
SentinelOne Singularity XDR: perché serve una nuova security

L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…

20-06-2022
Aziende italiane incentrate sulla prevenzione invece che sulla detection

Un approccio datato e sbagliato delle aziende italiane favorisce gli attacchi e mette sotto pressione…

20-06-2022
Panchan: botnet elusiva che esegue malware

Una botnet rilevata di recente mostra un approccio unico e tattiche elusive interessanti. Sta mietendo…

17-06-2022
L’evoluzione del cybercrime dagli unicorni all’AI: parla l’esperto

Gruppi criminali sempre più potenti e ricchi, Intelligenza Artificiale, Machine Learning e visibilità…

17-06-2022
Patch Tuesday: Microsoft corregge 61 falle, fra cui Follina

Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…

13-06-2022
Cyber attacchi contro la Russia: quando la situazione si ribalta

La Russia denuncia di essere vittima di attacchi cyber e minaccia scontri militari diretti come rappresaglia.…

13-06-2022
IT e SecOps non collaborano? I cyber criminali ne approfittano

Una intervista fra esponenti di IT Security e SecOps mette in luce nuovamente il problema della mancanza…

13-06-2022
Ransomware: a maggio l’8% degli attacchi è arrivato dall’Italia

Prosegue a maggio la diffusione degli attacchi ransomware, favoriti dallo spear phishing e dai gruppi…

10-06-2022
Ritorna Snake Keylogger, ma Emotet resta la minaccia numero uno

Emotet rimane la prima minaccia informatica a livello globale, il keylogger Snake scala di nuovo la…

09-06-2022
IDC Security Forum 2022: come sta cambiando la security

Le aziende devono sviluppare un’efficace gestione del rischio, essere conformi alle normative e difendersi…

08-06-2022
Industry 4.0: l’89% delle aziende è colpito da attacchi cyber

Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT e fornisce alcune…

08-06-2022
Hornetsecurity, il backup per l’era dell’hybrid working

365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft…

06-06-2022
Guerra in Ucraina: come ha cambiato il panorama delle minacce

Con la guerra in Ucraina sono fortemente i calati gli attacchi RDP, mentre i ransomware hanno iniziato…

06-06-2022
APT cinese sfrutta una nuova tecnica per lo spionaggio

Una tecnica particolarmente insidiosa consente a un APT cinese di condurre azioni di spionaggio avanzate,…

06-06-2022
Attacchi alla supply chain: un rischio da calcolare e prevenire

Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni…

02-06-2022
Ctrl-Z, Mikko Hyppönen spiega la guerra cyber in Ucraina

Gli schieramenti cyber dei due Paesi in guerra stanno facendo e faranno la differenza: ecco la chiave…

01-06-2022
Vulnerabilità di Office sfruttata attivamente

Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un…

01-06-2022
Killnet elogia gli analisti del Csirt dopo essere stato sconfitto

L’ondata di attacchi DDoS che era stata promessa da Killnet per la giornata di ieri non ha avuto impatti,…

30-05-2022
Strategia nazionale di cybersicurezza 2022-2026: che cosa ne pensano gli esperti

Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora…

27-05-2022
Status sulle minacce informatiche: le tecniche di attacco alle reti cloud

Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter