▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

18-03-2022
Ransomware LokiLocker crittografa i dati e cancella l’MBR

Una nuova minaccia mette a rischio i sistemi Windows: è un ransomware che crittografa i file, ma se…

18-03-2022
Router Asus vulnerabili agli attacchi del malware Cyclops Blink

Trend Micro ha scoperto che diversi router domestici di Asus sono vulnerabili a un malware modulare…

17-03-2022
Il cybercrime sfrutta anche la guerra in Ucraina

Aiuti umanitari, donazioni, attacchi di stato: la guerra sta diventando il pretesto migliore per attaccare…

17-03-2022
Italia primo Paese in Europa colpito dai malware

L’Italia continua a essere tra i Paesi più colpiti al mondo dai cyber attacchi. Nel 2021 ha detenuto…

17-03-2022
Ransomware nel 2022, una minaccia crescente

La minaccia del ransomware continua ad aumentare. I servizi finanziari sono quelli maggiormente a rischio,…

16-03-2022
Sviluppo delle capacità di cyber difesa, un test interessante

I team di information security impiegano troppo tempo a sviluppare le conoscenze sulle nuove minacce…

16-03-2022
Sicurezza mobile, fra vulnerabilità Android e zero-day per iOS

Nel 2021 le piattaforme mobile sono state oggetto di molti attacchi, e lo saranno ancora di più nel…

16-03-2022
Gli attacchi ransomware sono i moderni colpi in banca

Come giocare sul dwell time per combattere il ransomware con una tecnica efficace di backup.

15-03-2022
Infrastrutture occidentali a rischio di attacco da parte di fanatici del Cremlino

La politicizzazione del cyber crime sta cambiando pericolosamente gli equilibri nel dark web, favorendo…

15-03-2022
CaddyWiper è l’ennesima variante malware scoperto in Ucraina

Un altro malware wiper scoperto da ESET e impiegato in Ucraina. È uno strumento distruttivo.

14-03-2022
Roadmap verso la Zero Trust Identity

Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un…

14-03-2022
L’Ucraina è un campo di battaglia cyber, facciamo il punto

L’Ucraina è un campo di battaglia cyber: dagli attivisti ai gruppi APT, passando per chi è motivato…

14-03-2022
Mobile Data Protection in forte crescita

Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla…

11-03-2022
40% dei download di Log4j sono versioni vulnerabili

La conferma che ci vorrà molto tempo per liberarsi di questa insidia è nei numeri pubblicati dagli esperti.

11-03-2022
Ransomware Conti è un’azienda hi-tech a tutti gli effetti

I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…

10-03-2022
Le più grandi falsità sulla cybersecurity raccontate ai CISO

Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…

10-03-2022
Veeam Backup per Microsoft 365 v6, il backup SaaS diventa facile

Il ripristino automatico per gli ambienti Microsoft 365 e l'integrazione di cloud object storage per…

10-03-2022
MSP sempre più bersaglio dei cyber attacchi

In 18 mesi attacchi raddoppiati contro MSP e relativi clienti. Resta centrale il loro ruolo nella security.

09-03-2022
Telecamere, SMS e Twitter per aggirare la censura di Putin

Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…

09-03-2022
Scoperti tre bug zero-day critici negli UPS APC

Sono critiche le vulnerabilità dei dispositivi Smart-UPS e SmartConnect appena scoperti. Ecco le misure…

09-03-2022
Patch Tuesday: Microsoft chiude 92 vulnerabilità, di cui 3 critiche

Ci sono falle molto gravi fra quelle corrette da Microsoft nel Patch Tuesday di marzo. Spiccano tre…

08-03-2022
Google acquisisce Mandiant per 5,4 miliardi di dollari

Google rafforza la proposta cyber security di Google Cloud acquisendo le competenze e i prodotti di…

08-03-2022
Emotet cresce inesorabilmente

92.000 sistemi infettati in 172 paesi in tre mesi: sono i numeri del ritorno di Emotet, che è lontano…

08-03-2022
Scoperta vulnerabilità Linux facile da sfruttare

Una nuova falla, facile da sfruttare, riguarda Linux Kernel 5.8 e le versioni successive. La patch è…

08-03-2022
Disconnessione della Russia da Internet, riflettiamo

La richiesta di disconnettere la Russia da Internet è stata bocciata da ICANN. La notizia della volontà…

07-03-2022
Fastweb: aumentano gli attacchi ma anche la consapevolezza dei rischi

L’analisi dei dati collezionati dall’infrastruttura Fastweb rivela che malware e botnet sono cresciuti…

07-03-2022
Clusit: in una cyber guerra su larga scala saremmo tutti perdenti

La costola cyber del conflitto vista dal punto di vista degli esperti Clusit.

07-03-2022
Rapporto Clusit 2022: impennata di rischi cyber

L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente…

04-03-2022
Fake news e propaganda: se le armi di Putin fossero spuntate?

La censura e la propaganda di Putin si contrappongono alla difesa della libertà di informazione della…

04-03-2022
Multicloud sempre più difficile da gestire, mancano competenze

Le aziende hanno compreso di avere bisogno di una soluzione di sicurezza unificata per tutte le piattaforme…

04-03-2022
Ransomware sempre più distruttivo, occhio a Linux

Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…

03-03-2022
Ambienti OT / ICS: rischi cyber in aumento

I sistemi di controllo industriale sono sempre più oggetto di attacchi cyber a causa di mancanza di…

03-03-2022
75% delle pompe per infusione colpite da gravi vulnerabilità

Il settore sanitario e medicale resta fra i più colpiti dagli attacchi cyber, ma le pratiche di security…

03-03-2022
Dalle tattiche psicologiche di cyberwarfare alla difesa, l’opinione dell’esperto

Chester Wisniewski, Principal Research Scientist di Sophos, descrive le component iniziali di una guerra…

02-03-2022
#Shieldsup: patch management, early warning e threat intelligence

Cinque importanti indicazioni da seguire per assicurarsi che la propria azienda sia adeguatamente difesa…

02-03-2022
I guai del ransomware Conti

Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo,…

02-03-2022
Anonymous per l’Ucraina, l’importanza della difesa cyber della democrazia

Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…

01-03-2022
Daxin, la backdoor cinese micidiale che opera dal 2019

Scoperti i dettagli di una nuova backdoor usata da attori cinesi per spiare aziende di telecomunicazioni,…

01-03-2022
Disinformazione e phishing sugli aiuti umanitari

Il rischio aumentato di attacchi informatici a livello globale porta alla necessità urgente per le imprese…

01-03-2022
Nel cuore della guerra digitale: i retroscena di un conflitto silente ma pericoloso

L’esperta di sicurezza informatica Mariana Pereira spiega il ruolo della componente cyber in un contesto…

28-02-2022
Supply chain attack a Toyota, bloccate 28 linee di produzione

Domani si fermeranno 28 linee produttive di Toyota in 14 stabilimenti a causa di un attacco informatico…

28-02-2022
Servizi di cybersecurity gratuiti per difendersi dalla guerra cyber

Riportiamo le comunicazioni da parte delle aziende di cyber security che offrono servizi gratuiti per…

28-02-2022
Russia-Ucraina: il cybercrime si schiera

Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…

28-02-2022
Nvidia vittima di un cyber attacco

Nel fine settimana è andato in scena un attacco cyber con data leak ai danni di Nvidia.

25-02-2022
I dettagli del malware e degli attacchi DDoS che hanno colpito l’Ucraina

SentinelLabs ha esaminato il codice del malware usato per l’attacco in Ucraina, Kaspersky ha fornito…

25-02-2022
Malware Electron-bot nell’app store di Microsoft

Alcune popolari app nello store di Microsoft diffondevano il malware Electron-bot, che consente agli…

25-02-2022
Ransomware DeadBolt attacca i NAS Asustor

Anche i NAS Asustor, dopo quelli QNAP, sono bersaglio di attacchi con il ransomware DeadBolt. Il produttore…

24-02-2022
10 trend che impatteranno sulla Identity Security nel 2022

I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…

24-02-2022
L’evoluzione di Evil Corp dimostra la flessibilità del cybercrime

Un cluster unico che cambia spesso pelle per eludere la detection e rendere difficoltosa l’attribuzione…

24-02-2022
Ucraina: attacchi informatici in corso per minare la capacità di difesa

Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare…

23-02-2022
Microsoft Defender for Cloud protegge anche gli ambienti Google Cloud

Una novità di Defender che può interessare le aziende con infrastrutture multicloud: la protezione di…

23-02-2022
Phishing che aggira la MFA? Si può fare

Un esperimento rivela come potrebbe essere la prossima frontiera del phishing mirato al furto di credenziali.…

23-02-2022
Dal ransomware alle interruzioni della supply chain, l’hacking moderno è lineare

Nel 2021 l’interruzione delle supply chain si è rivelato un metodo diffuso per convincere le vittime…

22-02-2022
Attacchi BEC in aumento e sempre più mirati

Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…

22-02-2022
Aumentano gli investimenti di security, ma i rischi restano

Proteggere i dati in maniera adeguata è la sfida di cybersecurity più difficile. Occorre maggiore attenzione…

22-02-2022
Il backup è la migliore strategia per la cyber resilience

Eric Herzog, Chief Marketing Officer di Infinidat, spiega perché il backup è un’efficace strategia di…

21-02-2022
Malware mobile: nel 2021 meno attacchi, ma più insidiosi

Nel 2021 le soluzioni Mobile di Kaspersky hanno registrato meno attacchi, ma più dannosi. Spiccano malware…

21-02-2022
Bug di escalation dei privilegi in Linux Snap: la patch è urgente

Una vulnerabilità in Snap consente a un utente con bassi privilegi di ottenere l'accesso root. Le patch…

21-02-2022
Linee guida di cyber security da ENISA e CERT-EU

ENISA e CERT-EU pubblicano regole chiare da seguire per abbassare il rischio e aumentare la resilienza…

18-02-2022
APT TA2541 dietro agli attacchi contro aviazione e difesa

È stato soprannominato TA2541 il gruppo APT che dal 2017 attacca obiettivi in diversi settori critici…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter