>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
22-04-2022
Impennata dello sfruttamento di exploit zero-day nel 2021

Gruppi ransomware e altri threat actor finanziariamente motivati si sono uniti a gruppi sostenuti dagli…

21-04-2022
Cyber attacchi: finalmente diminuisce il Dwell Time

L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito…

21-04-2022
Torna l’incubo del ransomware REvil

Un sito di rivendicazione reindirizza il vecchio sito REvil e include, oltre alle vittime note del gruppo,…

20-04-2022
Industrie europee e cybersecurity: un rapporto conflittuale

I problemi di compatibilità delle tecnologie OT e ICS obsolete sono all'origine dei problemi di cybersecurity…

20-04-2022
LinkedIn è il brand più imitato negli attacchi di phishing

La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono…

20-04-2022
Attacchi DDoS sempre più estesi e complessi

Nel 2021 gli attacchi DDoS sono diminuiti, ma sono cresciute la complessità e le dimensioni.

19-04-2022
Tre bug firmware su oltre 100 modelli di notebook Lenovo

ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…

19-04-2022
Cyber attacchi: la to do list delle prime 24 ore

Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.

19-04-2022
Indice di rischio informatico: l'Europa è seconda al mondo

Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.

15-04-2022
Attività di Emotet cresciute del 200% in un mese

Emotet cresce grazie a una serie di moduli che possono eseguire una varietà di compiti diversi sui dispositivi…

15-04-2022
Cisco chiude una falla critica di bypass dell'autenticazione

Il produttore ha pubblicato la patch, che è da installare urgentemente perché un exploit riuscito potrebbe…

14-04-2022
Malware per sistemi ICS: una nuova minaccia per i membri NATO

Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia…

14-04-2022
Smantellamento della botnet Zloader, decisivi passi avanti

Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini…

13-04-2022
Sicurezza dei workload cloud: le best practice

Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.

13-04-2022
Falla critica di WatchGuard: patch e chiusura della botnet

Un gruppo criminale russo ha sfruttato un bug critico nei firewall WatchGuard Firebox e XTM per creare…

13-04-2022
Patch Tuesday di aprile: preoccupano 2 zero-day e 10 falle critiche

Nella tornata di aprile 2022 del Patch Tuesday Microsoft chiude 145 vulnerabilità. Una è segnalata dalla…

12-04-2022
Tattiche e tecniche del ransomware Conti

La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…

12-04-2022
Browser-in-the-Middle buca anche l’autenticazione a due fattori

Check Point riporta l’attenzione su un tipo di attacco individuato tempo fa ma mai contrastato efficacemente,…

12-04-2022
Ransomware: Italia terza nazione al mondo più attaccata

A gennaio l’Italia si è classificata terza al mondo per numero di ransomware, a febbraio settima.

11-04-2022
Spring4Shell sfruttato da una botnet basata su Mirai

A meno di un giorno dalla pubblicazione dell'alert su spring4Shell la vulnerabilitù è stata inclusa…

11-04-2022
Ransomware Conti usato contro aziende russe: chi la fa l’aspetti

Diverse aziende russe di grande rilevanza sono state attaccate da un gruppo cybercriminale che ha usato…

08-04-2022
L'APT cinese Cicada fa spionaggio anche in Italia

Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge…

08-04-2022
Antivirus sul Play Store: sei diffondono un banking malware

Sei antivirus presenti sul Play Store di Google erano in realtà dei malware usati per il furto di credenziali…

08-04-2022
Ransomware: nel 2021 quasi due terzi delle vittime ha pagato il riscatto

Carenza di personale qualificato e scarsa consapevolezza della sicurezza in tutta la forza lavoro sono…

07-04-2022
Ransomware BlackCat: scoperte importanti caratteristiche degli attacchi

Analizzando due attacchi perpetrati da BlackCat in Medio Oriente e Stati Uniti, è stato possibile dimostrare…

07-04-2022
L’era della data economy, fra insidie e scarsa preparazione cyber

La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…

07-04-2022
Cybersecurity e PA: un binomio tutto da costruire

Un dibattito fra Trend Micro e numerosi esponenti della PA mette in luce le sfide della cybersecurity…

06-04-2022
Cybersecurity: troppe lacune negli investimenti, nei team IT e nella gestione del rischio

A fronte di un aumento delle minacce, Acronis rileva investimenti sbagliati, team IT carenti e mancanze…

06-04-2022
Mandiant: rischi cyber del 2022, consigli e soluzioni pratiche

La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…

05-04-2022
Zyxel chiude un bug critico di firewall aziendali e VPN

Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione…

05-04-2022
Spring4Shell: oltre 37mila tentativi di sfruttare la falla

I tentativi di sfruttamento della falla del framework Java open source Spring iniziano a farsi sentire,…

04-04-2022
SpringShell: due nuove vulnerabilità critiche

Due nuove falle a un framework Java open source preoccupano, ma ci sono già gli aggiornamenti che mettono…

04-04-2022
FIN7 evolve il set di strumenti e rifornisce gruppi ransomware

Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri…

01-04-2022
Gli svantaggi di tecnologie e politiche di backup obsolete

Backup su storage locale contro archiviazione cloud: i vantaggi della seconda opzione.

01-04-2022
Sistemi cloud sotto attacco Crypto Mining

La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…

01-04-2022
Tasse e phishing, un binomio pericoloso

Un tema stagionale ricorrente sfruttato dai cyber criminali è quello delle tasse. Due campagne lo stanno…

31-03-2022
Vulnerabilità OpenSSL Infinite Loop per i NAS di QNAP

QNAP sta preparando una patch per chiudere una falla che consente agli attaccanti di condurre attacchi…

31-03-2022
5 falle critiche in Azure Defender per IoT, alcune di gravità massima

Sono critiche le cinque falle di Azure Defender for IoT scoperte da SentinelLabs. Ecco in che cosa consistono.…

31-03-2022
Individuare i movimenti laterali: la sfida per la security

La difesa perimetrale non serve più. È il momento di usare AI e machine learning per intercettare e…

31-03-2022
World Backup Day 2022: soluzioni e consigli

Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza…

30-03-2022
Aumentano gli attacchi informatici legati al conflitto Russia-Ucraina

I criminali informatici stanno tentando di trarre vantaggio dall'hype e dall'interesse intorno al conflitto…

30-03-2022
World Backup Day 2022: la protezione dei dati deve evolvere

Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di…

29-03-2022
Purple Fox sfrutta una nuova variante di FatalRAT

Un nuovo malware per l'accesso iniziale e nuove tecniche di evasione potenziano Purple Fox rendendola…

29-03-2022
World Backup Day: perché mettere al sicuro i propri i dati

Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come…

29-03-2022
Riscatti ransomware: la media del 2021 è stata di 2,2 milioni di dollari

Conti e REvil sono stati i gruppi cyber più attivi nel 2021, le richieste di riscatto hanno raggiunto…

28-03-2022
Dirottamento delle email per installare il malware IceID

Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…

28-03-2022
Ecosistema criminale in evoluzione, attacchi sempre più sofisticati

Ransomware, attacchi senza malware e focus sui fornitori di servizi cloud sono alcune delle tendenze…

28-03-2022
Sophos Firewall: una falla consente l'esecuzione di codice da remoto

Sophos ha appena chiuso una vulnerabilità con punteggio CVSS di 9.8: è urgente assicurarsi che le patch…

28-03-2022
La data protection trasversale di Hornetsecurity

Le piattaforme di Hornetsecurity mirano a proteggere i dati aziendali là dove effettivamente si trovano:…

25-03-2022
FBI: il ransomware ha colpito 649 infrastrutture critiche nel 2021

L'Internet Crime Complaint Center dell'FBI ha rilevato che il ransomware è stato una delle principali…

25-03-2022
F-Secure Business diventa WithSecure, un cambio di sostanza

Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…

24-03-2022
Centinaia di stampanti HP vulnerabili, ci sono quattro falle

Overflow del buffer, attacchi RCE e DoS sono i rischi a cui possono portate le falle scoperte in centinaia…

24-03-2022
Chi è Hive, il gruppo ransomware che ha colpito Ferrovie dello Stato

Un classico attacco con doppia estorsione per Ferrovie dello Stato, che deve gestire una richiesta di…

23-03-2022
Phishing, malware e cyberspionaggio favoriti dal conflitto Russia-Ucraina

Bitdefender, ESET e SentinelOne individuano nuove campagne di attacco che sfruttano la guerra in Ucraina…

23-03-2022
Merge & Acquisition in sicurezza: le regole d’oro

In fase di fusione e acquisizione la sicurezza informatica può giocare un ruolo chiave: ecco che cosa…

23-03-2022
Violazioni di Lapsus$ riconducibili all’hack di Octa, c’è la conferma

Okta ha confermato che la violazione subita a gennaio è collegata con gli attacchi contro il 2,5% dei…

22-03-2022
Serpent è una backdoor avanzata, mirata e sfuggente

I ricercatori di Proofpoint hanno scoperto una backdoor che sfrutta tecniche inedite per eludere la…

22-03-2022
Emotet è il malware più diffuso a febbraio 2022

Emotet torna a dominare la scena malware globale, grazie a campagne di phishing che sfruttano il tema…

22-03-2022
Da F-Secure e McAfee Enterprise nascono WithSecure e Skyhigh

F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…

22-03-2022
Lapsus$, Microsoft e Okta, che cosa succede

Dopo Nvidia e Samsung, il gruppo Lapsus$ colpisce ancora. Pubblicati su Telegram alcuni codici sorgente…

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3