Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware…
Un altro attacco DDoS degli attivisti filorussi Killnet bersaglia una cinquantina di siti italiani.…
Conti dismette le attività. Sta costituendo un nuovo modello collaborativo di sottogruppi piccoli, flessibili…
Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio…
Kaspersky incassa due importanti riconoscimenti tecnici sulla bontà dei suoi prodotti, ma questo non…
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base…
Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
Un report dettagliato sullo stato del phishing rivela tutte le insidie che si sviluppano a seguito di…
Pubblicare il decryptor di un ransomware non è solo un aiuto concreto alle vittime, spesso è di supporto…
Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.
Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa,…
Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna…
Disponibile la patch che chiude una vulnerabilità critica in alcuni firewall Zyxel. Un esempio di expolit…
L’Italia è fra i paesi maggiormente interessati da una campagna malevola orchestrata con un malware…
Sette siti italiani sono stati inaccessibili per qualche ora ieri a seguito di un attacco DDoS rivendicato…
A marzo l’Italia è stata prima in Europa per attacchi ransomware e macromalware. In un contesto di minacce…
I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie…
Una vulnerabilità zero-day già sfruttata attivamente e sette falle critiche richiedono l’installazione…
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…
Antivirus, antispam e firewall la fanno ancora da padrone in Italia, dove le minacce informatiche fanno…
L'Italia è il terzo paese al mondo più colpito dai ransomware. LockBit e Conti restano i gruppi più…
F5 ha pubblicato le patch che chiudono 43 vulnerabilità, Cisco ne ha corrette tre che hanno punteggio…
Una passphrase è meglio di una password, indottrinare i dipendenti sulla lunghezza e difficoltà delle…
È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato…
Due vulnerabilità attive dal 2012 mettono a rischio gli utenti degli antivirus Avast e AVG che non sono…
Nella giornata mondiale di sensibilizzazione sull’importanza delle password, arriva un proposta provocatoria…
Strategie e soluzioni di security arretrate, mancanza di personale qualificato, di visibilità e sovrabbondanza…
Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche…
Nonostante il moltiplicarsi degli attacchi e gli allarmi lanciati dagli esperti di cyber security, la…
Sfruttamento di vulnerabilità senza patch per entrare in rete, abuso di strumenti legittimi e disattivazione…
Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla…
La progressiva professionalizzazione del cybercrime, l’economia sommersa che cuba milioni di dollari…
Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la…
I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in…
Secondo una stima sarebbero almeno 90.000 le applicazioni Java connesse a Internet ancora vulnerabili…
Di chiama Onyx il ransomware che finge di cifrare i file, in realtà li sovrascrive con bit casuali che…
Gli operatori di Emotet avrebbero testato nuove tecniche e tattiche di phishing. Potrebbero essere impiegate…
Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch…
Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.
L’Italia è il decimo Paese per numero di database espositi sul web nel 2021. La maggior parte degli…
Bitdefender XEDR promette una gestione più efficiente e semplificata della sicurezza aziendale agendo…
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati.…
Due vulnerabilità di escalation dei privilegi identificate come Nimbuspwn permettono agli attaccanti…
Il phishing-as-a-Service e lo smishing sono le fonti principali degli attacchi sia per le aziende che…
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…
Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei…
CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft,…
Gruppi ransomware e altri threat actor finanziariamente motivati si sono uniti a gruppi sostenuti dagli…
L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito…
Un sito di rivendicazione reindirizza il vecchio sito REvil e include, oltre alle vittime note del gruppo,…
I problemi di compatibilità delle tecnologie OT e ICS obsolete sono all'origine dei problemi di cybersecurity…
La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono…
Nel 2021 gli attacchi DDoS sono diminuiti, ma sono cresciute la complessità e le dimensioni.
ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…
Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.
Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.
Emotet cresce grazie a una serie di moduli che possono eseguire una varietà di compiti diversi sui dispositivi…
Il produttore ha pubblicato la patch, che è da installare urgentemente perché un exploit riuscito potrebbe…
Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia…