>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
30-03-2022
World Backup Day 2022: la protezione dei dati deve evolvere

Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di…

29-03-2022
Purple Fox sfrutta una nuova variante di FatalRAT

Un nuovo malware per l'accesso iniziale e nuove tecniche di evasione potenziano Purple Fox rendendola…

29-03-2022
World Backup Day: perché mettere al sicuro i propri i dati

Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come…

29-03-2022
Riscatti ransomware: la media del 2021 è stata di 2,2 milioni di dollari

Conti e REvil sono stati i gruppi cyber più attivi nel 2021, le richieste di riscatto hanno raggiunto…

28-03-2022
Dirottamento delle email per installare il malware IceID

Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…

28-03-2022
Ecosistema criminale in evoluzione, attacchi sempre più sofisticati

Ransomware, attacchi senza malware e focus sui fornitori di servizi cloud sono alcune delle tendenze…

28-03-2022
Sophos Firewall: una falla consente l'esecuzione di codice da remoto

Sophos ha appena chiuso una vulnerabilità con punteggio CVSS di 9.8: è urgente assicurarsi che le patch…

28-03-2022
La data protection trasversale di Hornetsecurity

Le piattaforme di Hornetsecurity mirano a proteggere i dati aziendali là dove effettivamente si trovano:…

25-03-2022
FBI: il ransomware ha colpito 649 infrastrutture critiche nel 2021

L'Internet Crime Complaint Center dell'FBI ha rilevato che il ransomware è stato una delle principali…

25-03-2022
F-Secure Business diventa WithSecure, un cambio di sostanza

Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…

24-03-2022
Centinaia di stampanti HP vulnerabili, ci sono quattro falle

Overflow del buffer, attacchi RCE e DoS sono i rischi a cui possono portate le falle scoperte in centinaia…

24-03-2022
Chi è Hive, il gruppo ransomware che ha colpito Ferrovie dello Stato

Un classico attacco con doppia estorsione per Ferrovie dello Stato, che deve gestire una richiesta di…

23-03-2022
Phishing, malware e cyberspionaggio favoriti dal conflitto Russia-Ucraina

Bitdefender, ESET e SentinelOne individuano nuove campagne di attacco che sfruttano la guerra in Ucraina…

23-03-2022
Merge & Acquisition in sicurezza: le regole d’oro

In fase di fusione e acquisizione la sicurezza informatica può giocare un ruolo chiave: ecco che cosa…

23-03-2022
Violazioni di Lapsus$ riconducibili all’hack di Octa, c’è la conferma

Okta ha confermato che la violazione subita a gennaio è collegata con gli attacchi contro il 2,5% dei…

22-03-2022
Serpent è una backdoor avanzata, mirata e sfuggente

I ricercatori di Proofpoint hanno scoperto una backdoor che sfrutta tecniche inedite per eludere la…

22-03-2022
Emotet è il malware più diffuso a febbraio 2022

Emotet torna a dominare la scena malware globale, grazie a campagne di phishing che sfruttano il tema…

22-03-2022
Da F-Secure e McAfee Enterprise nascono WithSecure e Skyhigh

F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…

22-03-2022
Lapsus$, Microsoft e Okta, che cosa succede

Dopo Nvidia e Samsung, il gruppo Lapsus$ colpisce ancora. Pubblicati su Telegram alcuni codici sorgente…

21-03-2022
Spear phishing: PMI più a rischio delle enterprise, bisogna correre ai ripari

Le piccole e medie imprese devono investire in formazione e cybersecurity per fronteggiare gli attacchi…

21-03-2022
Phishing più ingannevole con gli attacchi browser-in-browser

Sfruttando finte finestre popup di inserimento delle credenziali, i cyber criminali possono indurre…

21-03-2022
Guerra cyber: il governo non può salvarci

Una interessante analisi del contesto di cyberwarfare fa comprendere che le aziende devono difendersi…

19-03-2022
Decreto legge su software russi e PA, Kaspersky risponde

Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…

18-03-2022
Ransomware LokiLocker crittografa i dati e cancella l’MBR

Una nuova minaccia mette a rischio i sistemi Windows: è un ransomware che crittografa i file, ma se…

18-03-2022
Router Asus vulnerabili agli attacchi del malware Cyclops Blink

Trend Micro ha scoperto che diversi router domestici di Asus sono vulnerabili a un malware modulare…

17-03-2022
Il cybercrime sfrutta anche la guerra in Ucraina

Aiuti umanitari, donazioni, attacchi di stato: la guerra sta diventando il pretesto migliore per attaccare…

17-03-2022
Italia primo Paese in Europa colpito dai malware

L’Italia continua a essere tra i Paesi più colpiti al mondo dai cyber attacchi. Nel 2021 ha detenuto…

17-03-2022
Ransomware nel 2022, una minaccia crescente

La minaccia del ransomware continua ad aumentare. I servizi finanziari sono quelli maggiormente a rischio,…

16-03-2022
Sviluppo delle capacità di cyber difesa, un test interessante

I team di information security impiegano troppo tempo a sviluppare le conoscenze sulle nuove minacce…

16-03-2022
Sicurezza mobile, fra vulnerabilità Android e zero-day per iOS

Nel 2021 le piattaforme mobile sono state oggetto di molti attacchi, e lo saranno ancora di più nel…

16-03-2022
Gli attacchi ransomware sono i moderni colpi in banca

Come giocare sul dwell time per combattere il ransomware con una tecnica efficace di backup.

15-03-2022
Infrastrutture occidentali a rischio di attacco da parte di fanatici del Cremlino

La politicizzazione del cyber crime sta cambiando pericolosamente gli equilibri nel dark web, favorendo…

15-03-2022
CaddyWiper è l’ennesima variante malware scoperto in Ucraina

Un altro malware wiper scoperto da ESET e impiegato in Ucraina. È uno strumento distruttivo.

14-03-2022
Roadmap verso la Zero Trust Identity

Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un…

14-03-2022
L’Ucraina è un campo di battaglia cyber, facciamo il punto

L’Ucraina è un campo di battaglia cyber: dagli attivisti ai gruppi APT, passando per chi è motivato…

14-03-2022
Mobile Data Protection in forte crescita

Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla…

11-03-2022
40% dei download di Log4j sono versioni vulnerabili

La conferma che ci vorrà molto tempo per liberarsi di questa insidia è nei numeri pubblicati dagli esperti.…

11-03-2022
Ransomware Conti è un’azienda hi-tech a tutti gli effetti

I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…

10-03-2022
Le più grandi falsità sulla cybersecurity raccontate ai CISO

Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…

10-03-2022
Veeam Backup per Microsoft 365 v6, il backup SaaS diventa facile

Il ripristino automatico per gli ambienti Microsoft 365 e l'integrazione di cloud object storage per…

10-03-2022
MSP sempre più bersaglio dei cyber attacchi

In 18 mesi attacchi raddoppiati contro MSP e relativi clienti. Resta centrale il loro ruolo nella security.…

09-03-2022
Telecamere, SMS e Twitter per aggirare la censura di Putin

Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…

09-03-2022
Scoperti tre bug zero-day critici negli UPS APC

Sono critiche le vulnerabilità dei dispositivi Smart-UPS e SmartConnect appena scoperti. Ecco le misure…

09-03-2022
Patch Tuesday: Microsoft chiude 92 vulnerabilità, di cui 3 critiche

Ci sono falle molto gravi fra quelle corrette da Microsoft nel Patch Tuesday di marzo. Spiccano tre…

08-03-2022
Google acquisisce Mandiant per 5,4 miliardi di dollari

Google rafforza la proposta cyber security di Google Cloud acquisendo le competenze e i prodotti di…

08-03-2022
Emotet cresce inesorabilmente

92.000 sistemi infettati in 172 paesi in tre mesi: sono i numeri del ritorno di Emotet, che è lontano…

08-03-2022
Scoperta vulnerabilità Linux facile da sfruttare

Una nuova falla, facile da sfruttare, riguarda Linux Kernel 5.8 e le versioni successive. La patch è…

08-03-2022
Disconnessione della Russia da Internet, riflettiamo

La richiesta di disconnettere la Russia da Internet è stata bocciata da ICANN. La notizia della volontà…

07-03-2022
Fastweb: aumentano gli attacchi ma anche la consapevolezza dei rischi

L’analisi dei dati collezionati dall’infrastruttura Fastweb rivela che malware e botnet sono cresciuti…

07-03-2022
Clusit: in una cyber guerra su larga scala saremmo tutti perdenti

La costola cyber del conflitto vista dal punto di vista degli esperti Clusit.

07-03-2022
Rapporto Clusit 2022: impennata di rischi cyber

L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente…

04-03-2022
Fake news e propaganda: se le armi di Putin fossero spuntate?

La censura e la propaganda di Putin si contrappongono alla difesa della libertà di informazione della…

04-03-2022
Multicloud sempre più difficile da gestire, mancano competenze

Le aziende hanno compreso di avere bisogno di una soluzione di sicurezza unificata per tutte le piattaforme…

04-03-2022
Ransomware sempre più distruttivo, occhio a Linux

Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…

03-03-2022
Ambienti OT / ICS: rischi cyber in aumento

I sistemi di controllo industriale sono sempre più oggetto di attacchi cyber a causa di mancanza di…

03-03-2022
75% delle pompe per infusione colpite da gravi vulnerabilità

Il settore sanitario e medicale resta fra i più colpiti dagli attacchi cyber, ma le pratiche di security…

03-03-2022
Dalle tattiche psicologiche di cyberwarfare alla difesa, l’opinione dell’esperto

Chester Wisniewski, Principal Research Scientist di Sophos, descrive le component iniziali di una guerra…

02-03-2022
#Shieldsup: patch management, early warning e threat intelligence

Cinque importanti indicazioni da seguire per assicurarsi che la propria azienda sia adeguatamente difesa…

02-03-2022
I guai del ransomware Conti

Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo,…

02-03-2022
Anonymous per l’Ucraina, l’importanza della difesa cyber della democrazia

Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Nov 27
IDC CIO Summit 2025 - Milano
Nov 27
Webinar Zyxel Networks | Nebula 19.20 & uOS 1.36: Nuove Funzionalità per NCC, Firewall e MSP Pack
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3