Quello di luglio è stato un Patch Tuesday molto ricco, con la correzione di 117 vulnerabilità. quattro…
I criminali informatici sfruttano sempre di più le app di messaggistica istantanea per diffondere truffe…
Interpol fa appello alla collaborazione internazionale per una lotta efficace contro il ransomware.
Microsoft disegna una trasformazione digitale più sicura con l’acquisizione di RiskIQ, che permette…
SolarWinds è alle prese con una nuova vulnerabilità zero-day sfruttata attivamente in quelli che vengono…
È pronta e funzionante la patch che chiude le vulnerabilità sfruttate nell'attacco ransomware alla supply…
Una telefonata fra Biden e Putin ribadisce quanto già espresso al G7: la Russia deve contrastare i criminali…
Alcuni dati riservati di clienti Morgan Stanley sono stato sottratti durante un attacco all'FTA Accellion…
Exploit zero-day e strumenti di attacco non riconoscibili dagli anti malware posso valere milioni sul…
Disponibili gli aggiornamenti di Cisco Business Process Automation e Web Security Appliance per che…
Il Green Pass fra vantaggi e rischi per la sicurezza informatica. Ecco i comportamenti corretti da adottare…
Ondate di email di phishing hanno cercato di sfruttare i marchi di Unicredit e Intesa Sanpaolo per rubare…
Microsoft non ha atteso il Patch Tuesday e ha pubblicato in anticipo la patch che chiude almeno parzialmente…
Una vulnerabilità di HBS mette a rischio la sicurezza dei NAS di QNAP. La patch è già disponibile, è…
L’App CyberSecurity Asset Management di Qualys consente di inventariare le risorse del sistema svolgendo…
Un indirizzo email lasciato nel codice di un kit di phishing ha portato a individuare a arrestare un…
Ambienti industriali sempre più a rischio di attacchi ransomware. I suggerimenti di Trend Micro per…
Oggi dovrebbero tornare a funzionare i servizi SaaS ed è attesa la patch per i prodotti on-premise.
La Singularity Platform di SentinelOne punta sull'integrazione delle sue componenti, essenziale per…
Il tool di endpoint/network management Kaseya VSA fa da ponte involontario per la diffusione di REvil
Il Global Cybersecurity Index valuta lo stato di preparazione complessiva di una nazione di fronte alle…
Un corto circuito comunicativo attorno al nome di una vulnerabilità chiusa ha portato alla pubblicazione…
Fondamentale il coordinamento di Europol, Eurojust e l'apporto delle forze dell'ordine di nove Paesi,…
I videogiochi hanno aiutato gli utenti a impegnare il tempo durante i lockdown, i cyber criminali li…
inWebo punta sulla crescente domanda italiana di soluzioni MFA semplici da usare, andando oltre le offerte…
La pandemia ha comportato la moltiplicazione degli account e dell'uso di servizi digitali. Molti consumatori…
La Cybersecurity and Infrastructure Security Agency ha pubblicato un nuovo strumento che permette di…
Tre falle critiche in alcuni router Netgear mettono a rischio la sicurezza aziendale. Le patch ci sono…
Secondo FBI e DOJ gli attacchi ransomware devono essere gestiti come gli atti terroristici, perché quando…
WatchGuard analizza gli attacchi del primo trimestre 2021: la maggior parte sono malware zero day.
I dati rubati comprendono una miniera di informazioni che potrebbero agevolare cyber attacchi di vario…
La versione Linux di un rodato encryptor per Windows permette ai criminali del gruppo REvil di crittografare…
La Polizia Postale e delle Comunicazioni allerta su un messaggio WhatsApp truffaldino che prospetta…
Zyxel ha identificato degli attacchi contro firewall e VPN, consiglia di configurare l'autenticazione…
Sistema di guida autonoma accecato o bluffato da attacchi che sfruttano la manipolazione acustica.
La pubblicazione di un exploit PoC ha dato il via ai cyber attacchi che sfruttano una falla di Cisco…
Torna in scena Nobelium, il gruppo APT accusato dell'attacco alla supply chain di Solar Winds. Questa…
BIOSConnect afflitto da vulnerabilità che favoriscono cyber attacchi su 30 milioni di notebook, tablet…
Le azioni intraprese dopo che una email dannosa supera le misure di sicurezza e raggiunge la casella…
Analizzando 1.500 aziende in tutto il mondo Zscaler ha trovato 202.000 vulnerabilità, quasi 400.000…
Sette aziende partner del Cybertech 2022 hanno anticipato a G11 Media tecnologie, prodotti e filosofia…
Uno spazio dedicato alla sicurezza informatica, che ha l’obiettivo di far crescere le competenze nel…
Il tipo più comune di attacchi BEC comporta lo spoofing di account di posta elettronica e attacchi di…
Verificare l'identità degli utenti è diventato un must, soprattutto per il settore bancario e finanziario.…
Quella della vulnerabilità CVE-2020-5135 è stata una patch tribolata, ma ieri finalmente la falla è…
Una falla critica nella piattaforma SOAR di Palo Alto Networks consente a un attaccante remoto non autenticato…
Il gruppo ransomware Clop si è ripreso dal raid delle forze dell'ordine ed è tornato in azione. Probabilmente…
QNAP mette in risalto l’importanza della sicurezza informatica e il ruolo della sua task force di cyber…
Vulnerabilità critiche nei prodotti embedded Nvidia Jetson possono causare l'escalation di privilegi,…
Assodato che la difesa informatica tradizionale è superata, ecco che cosa serve per costruire la corporate…
Secondo un sondaggio, oltre la metà delle aziende statunitensi sarebbe disposta a pagare il riscatto…
L'evoluzione degli attacchi ransomware mette in difficoltà i CISO. Ecco le regole di base per affrontare…
I vantaggi di un approccio Zero Trust Network Access per il controllo degli accessi al posto dell'impiego…
Home banking, lavoro da remoto e pandemia hanno incentivato gli attacchi informatici ai danni delle…
La polizia ucraina ha arrestato sei presunti membri del gruppo ransomware Clop e sequestrato loro contanti,…
Le aziende devono difendersi da bad bot, API danneggiate e attacchi alla supply chain dovuti alla mancanza…
TrickBot è di nuovo sulla cresta dell'onda, seguito da XMRig e Formbook. A preoccupare è l’aumento dei…
I ricercatori di Microsoft hanno ricostruito e interrotto l'attack chain di una campagna BEC su larga…
La console che serve a gestire i defibrillatori Zoll è vulnerabile a diversi attacchi: meglio intervenire
Due casi di data breach denunciati in poco tempo, frutto di cattiva gestione e di attacchi informatici:…