▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

15-03-2022
Infrastrutture occidentali a rischio di attacco da parte di fanatici del Cremlino

La politicizzazione del cyber crime sta cambiando pericolosamente gli equilibri nel dark web, favorendo…

15-03-2022
CaddyWiper è l’ennesima variante malware scoperto in Ucraina

Un altro malware wiper scoperto da ESET e impiegato in Ucraina. È uno strumento distruttivo.

14-03-2022
Roadmap verso la Zero Trust Identity

Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un…

14-03-2022
L’Ucraina è un campo di battaglia cyber, facciamo il punto

L’Ucraina è un campo di battaglia cyber: dagli attivisti ai gruppi APT, passando per chi è motivato…

14-03-2022
Mobile Data Protection in forte crescita

Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla…

11-03-2022
40% dei download di Log4j sono versioni vulnerabili

La conferma che ci vorrà molto tempo per liberarsi di questa insidia è nei numeri pubblicati dagli esperti.

11-03-2022
Ransomware Conti è un’azienda hi-tech a tutti gli effetti

I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…

10-03-2022
Le più grandi falsità sulla cybersecurity raccontate ai CISO

Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…

10-03-2022
Veeam Backup per Microsoft 365 v6, il backup SaaS diventa facile

Il ripristino automatico per gli ambienti Microsoft 365 e l'integrazione di cloud object storage per…

10-03-2022
MSP sempre più bersaglio dei cyber attacchi

In 18 mesi attacchi raddoppiati contro MSP e relativi clienti. Resta centrale il loro ruolo nella security.

09-03-2022
Telecamere, SMS e Twitter per aggirare la censura di Putin

Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…

09-03-2022
Scoperti tre bug zero-day critici negli UPS APC

Sono critiche le vulnerabilità dei dispositivi Smart-UPS e SmartConnect appena scoperti. Ecco le misure…

09-03-2022
Patch Tuesday: Microsoft chiude 92 vulnerabilità, di cui 3 critiche

Ci sono falle molto gravi fra quelle corrette da Microsoft nel Patch Tuesday di marzo. Spiccano tre…

08-03-2022
Google acquisisce Mandiant per 5,4 miliardi di dollari

Google rafforza la proposta cyber security di Google Cloud acquisendo le competenze e i prodotti di…

08-03-2022
Emotet cresce inesorabilmente

92.000 sistemi infettati in 172 paesi in tre mesi: sono i numeri del ritorno di Emotet, che è lontano…

08-03-2022
Scoperta vulnerabilità Linux facile da sfruttare

Una nuova falla, facile da sfruttare, riguarda Linux Kernel 5.8 e le versioni successive. La patch è…

08-03-2022
Disconnessione della Russia da Internet, riflettiamo

La richiesta di disconnettere la Russia da Internet è stata bocciata da ICANN. La notizia della volontà…

07-03-2022
Fastweb: aumentano gli attacchi ma anche la consapevolezza dei rischi

L’analisi dei dati collezionati dall’infrastruttura Fastweb rivela che malware e botnet sono cresciuti…

07-03-2022
Clusit: in una cyber guerra su larga scala saremmo tutti perdenti

La costola cyber del conflitto vista dal punto di vista degli esperti Clusit.

07-03-2022
Rapporto Clusit 2022: impennata di rischi cyber

L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente…

04-03-2022
Fake news e propaganda: se le armi di Putin fossero spuntate?

La censura e la propaganda di Putin si contrappongono alla difesa della libertà di informazione della…

04-03-2022
Multicloud sempre più difficile da gestire, mancano competenze

Le aziende hanno compreso di avere bisogno di una soluzione di sicurezza unificata per tutte le piattaforme…

04-03-2022
Ransomware sempre più distruttivo, occhio a Linux

Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…

03-03-2022
Ambienti OT / ICS: rischi cyber in aumento

I sistemi di controllo industriale sono sempre più oggetto di attacchi cyber a causa di mancanza di…

03-03-2022
75% delle pompe per infusione colpite da gravi vulnerabilità

Il settore sanitario e medicale resta fra i più colpiti dagli attacchi cyber, ma le pratiche di security…

03-03-2022
Dalle tattiche psicologiche di cyberwarfare alla difesa, l’opinione dell’esperto

Chester Wisniewski, Principal Research Scientist di Sophos, descrive le component iniziali di una guerra…

02-03-2022
#Shieldsup: patch management, early warning e threat intelligence

Cinque importanti indicazioni da seguire per assicurarsi che la propria azienda sia adeguatamente difesa…

02-03-2022
I guai del ransomware Conti

Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo,…

02-03-2022
Anonymous per l’Ucraina, l’importanza della difesa cyber della democrazia

Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…

01-03-2022
Daxin, la backdoor cinese micidiale che opera dal 2019

Scoperti i dettagli di una nuova backdoor usata da attori cinesi per spiare aziende di telecomunicazioni,…

01-03-2022
Disinformazione e phishing sugli aiuti umanitari

Il rischio aumentato di attacchi informatici a livello globale porta alla necessità urgente per le imprese…

01-03-2022
Nel cuore della guerra digitale: i retroscena di un conflitto silente ma pericoloso

L’esperta di sicurezza informatica Mariana Pereira spiega il ruolo della componente cyber in un contesto…

28-02-2022
Supply chain attack a Toyota, bloccate 28 linee di produzione

Domani si fermeranno 28 linee produttive di Toyota in 14 stabilimenti a causa di un attacco informatico…

28-02-2022
Servizi di cybersecurity gratuiti per difendersi dalla guerra cyber

Riportiamo le comunicazioni da parte delle aziende di cyber security che offrono servizi gratuiti per…

28-02-2022
Russia-Ucraina: il cybercrime si schiera

Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…

28-02-2022
Nvidia vittima di un cyber attacco

Nel fine settimana è andato in scena un attacco cyber con data leak ai danni di Nvidia.

25-02-2022
I dettagli del malware e degli attacchi DDoS che hanno colpito l’Ucraina

SentinelLabs ha esaminato il codice del malware usato per l’attacco in Ucraina, Kaspersky ha fornito…

25-02-2022
Malware Electron-bot nell’app store di Microsoft

Alcune popolari app nello store di Microsoft diffondevano il malware Electron-bot, che consente agli…

25-02-2022
Ransomware DeadBolt attacca i NAS Asustor

Anche i NAS Asustor, dopo quelli QNAP, sono bersaglio di attacchi con il ransomware DeadBolt. Il produttore…

24-02-2022
10 trend che impatteranno sulla Identity Security nel 2022

I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…

24-02-2022
L’evoluzione di Evil Corp dimostra la flessibilità del cybercrime

Un cluster unico che cambia spesso pelle per eludere la detection e rendere difficoltosa l’attribuzione…

24-02-2022
Ucraina: attacchi informatici in corso per minare la capacità di difesa

Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare…

23-02-2022
Microsoft Defender for Cloud protegge anche gli ambienti Google Cloud

Una novità di Defender che può interessare le aziende con infrastrutture multicloud: la protezione di…

23-02-2022
Phishing che aggira la MFA? Si può fare

Un esperimento rivela come potrebbe essere la prossima frontiera del phishing mirato al furto di credenziali.…

23-02-2022
Dal ransomware alle interruzioni della supply chain, l’hacking moderno è lineare

Nel 2021 l’interruzione delle supply chain si è rivelato un metodo diffuso per convincere le vittime…

22-02-2022
Attacchi BEC in aumento e sempre più mirati

Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…

22-02-2022
Aumentano gli investimenti di security, ma i rischi restano

Proteggere i dati in maniera adeguata è la sfida di cybersecurity più difficile. Occorre maggiore attenzione…

22-02-2022
Il backup è la migliore strategia per la cyber resilience

Eric Herzog, Chief Marketing Officer di Infinidat, spiega perché il backup è un’efficace strategia di…

21-02-2022
Malware mobile: nel 2021 meno attacchi, ma più insidiosi

Nel 2021 le soluzioni Mobile di Kaspersky hanno registrato meno attacchi, ma più dannosi. Spiccano malware…

21-02-2022
Bug di escalation dei privilegi in Linux Snap: la patch è urgente

Una vulnerabilità in Snap consente a un utente con bassi privilegi di ottenere l'accesso root. Le patch…

21-02-2022
Linee guida di cyber security da ENISA e CERT-EU

ENISA e CERT-EU pubblicano regole chiare da seguire per abbassare il rischio e aumentare la resilienza…

18-02-2022
APT TA2541 dietro agli attacchi contro aviazione e difesa

È stato soprannominato TA2541 il gruppo APT che dal 2017 attacca obiettivi in diversi settori critici…

18-02-2022
Phishing: reti e sicurezza IT sono il primo obiettivo degli attacchi

Il phishing preoccupa per le spese elevate, per gli effetti collaterali degli attacchi e per la difficoltà…

18-02-2022
Attacchi ransomware in aumento del 105%

Tutte le minacce sono aumentate di volume nel corso del 2021, presagendo un 2022 difficile sotto l’aspetto…

17-02-2022
Chat di Microsoft Teams usate per distribuire malware

Alzi la mano chi non ha mai condiviso un file sulla chat di Teams. Ora lo fanno anche i cyber criminali,…

17-02-2022
Dynatrace Perform 2022: l’osservabilità è tutto

L’azienda ha presentato la sua visione per il 2022 e si è candidata come partner per la trasformazione…

17-02-2022
La crisi della supply chain amplia i rischi di cyber security

La crisi delle supply chain sta costringendo molte aziende a un cambio in corsa dei fornitori, alzando…

16-02-2022
Trickbot dilaga, Amazon, Microsoft e Google fra le vittime

Sono 140.000 i dispositivi colpiti a novembre 2021 da Trickbot, fra cui quelli di clienti Amazon, Microsoft,…

16-02-2022
Il ritorno di Emotet e i cambiamenti nel metodo di attacco

La nuova tecnica di attacco di Emotet si basa su un allegato di Excel. Ecco come riconoscere il pericolo…

16-02-2022
Ransomware preoccupa il 94% dei responsabili IT italiani

Gli investimenti in cyber security aumentano, di pari passo con la preoccupazione per gli attacchi ransomware.…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter