Microsoft ha pubblicato un nuovo tool che mitiga gli attacchi a Exchange Server in mancanza della patch.…
Un nuovo report rivela che nel 2020 gli attacchi ransomware sono cresciuti del 500%. Occorrono tecniche…
Mantenere in funzione i siti di phishing è una priorità per i cyber criminali. Ecco come cercano di…
I server Exchange senza patch per le vulnerabilità ProxyLogon sono soggetti anche ad attacchi con il…
Italia terzo Paese più colpito, sono a rischio i settori governativo e militare, manifatturiero e bancario.…
I ricercatori di Proofpoint hanno studiato un nuovo malware che sfrutta diverse tecniche di offuscamento…
Ostacolare gli attacchi sponsorizzati dagli stati nazione è difficile nel contesto attuale, in cui i…
2N Access Unit M sfrutta mobile e Bluetooth per accelerare l'accesso agli edifici in modo veloce e sicuro.
Si chiama fast Flux la tecnica che impiegano i criminali informatici per allestire infrastrutture particolarmente…
F5 ha corretto quattro vulnerabilità RCE critiche relative a prodotti BIG-IP. Permettono l'esecuzione…
La continua evoluzione ha reso particolarmente insidiosa la backdoor Badhatch usata dal gruppo FIN8.…
Le credenziali di amministratore esposte online hanno permesso a un collettivo hacker di prendere il…
Microsoft corregge 14 vulnerabilità critiche e 75 di gravità importante. Importante, oltre alle falle…
I ricercatori di CheckPoint Research hanno scovato un trucco ingegnoso con cui i cyber criminali inserivano…
Singularity XDR di SentinelOne sarà la piattaforma di cyber security a protezione dei dati raccolti…
Un gruppo di ricercatori ha scoperto un nuovo attacco side-channel alle CPU Intel che potrebbe portare…
McAfee si appresta a sviluppare solo prodotti consumer. La vendita della divisione Enterprise sarà effettiva…
Si chiama Gafgyt_tor la nuova variante della nota botnet, che adesso scatena attacchi DDoS mascherandosi…
Attacco informatico colpisce SITA, fornitore di circa il 90% delle compagnie aeree. Rubati i dati servati…
Mentre si moltiplicano gli attacchi agli Exchange Server privi di patch, Microsoft pubblica uno script…
Prezzi da 250 a 1.200 dollari per le dosi di vaccino anti COVID; da 20 a 25 dollari per il falso certificato…
Per colpire i lavoratori da casa si moltiplicano gli attacchi di brand impersonation. Applicazioni Office…
Si moltiplicano le campagne di spear phishing a tema vaccinale. Ecco i messaggi tipici e le insidie…
Consentivano l'escalation dei privilegi in locale. Grazie a un ricercatore di Positive Technologies…
Dal generico access management allo zero trust il passaggio non è banale, Google prova a semplificarlo…
Nonostante l'eary patching e tutte le prudenze adottate, Qualys è caduta nella rete dei cyber criminali.…
Un grave data breach causato dalle scarse misure di sicurezza dei programmatori di tre servizi VPN gratuiti…
È il furto di credenziali l'obiettivo dei cyber criminali che hanno scatenato campagne di phishing che…
Ransomware, gruppi APT sempre più attivi e attacchi alla supply chain sono stati gli eventi caratterizzanti…
Microsoft ha pubblicato in emergenza le patch per chiudere quattro vulnerabilità zero day che sono attivamente…
Fastweb ha fatto il bilancio degli attacchi DDoS rilevati nel 2020: il numero è salito del 37%, il volume…
Il 2020 è stato un anno segnato dagli attacchi ransomware e BEC. Le vulnerabilità note restano un veicolo…
Ai molteplici vantaggi del multicloud si contrappongono i rischi per la sicurezza, la visibilità e la…
Scoperta una nuova variante del ransomware Ryuk che gli permette di auto propagarsi a tutti i computer…
Servono formazione e strumenti avanzati di Data Loss Prevention per evitare che le email causino la…
Un sondaggio fra responsabili della sicurezza nelle grandi aziende rivela il livello di security è ancora…
Gli esperti di Trend Micro mettono l'accento sui rischi legati alle auto connesse quando si integreranno…
Presso il Microsoft Technology Center è operativa la Cybersecurity Experience, un'area in cui i clienti…
Quali sono le principali tendenze emergenti nel settore della videosorveglianza professionale, destinate…
Il gruppo bancario spagnolo punta su Google Chronicle per la sua infrastruttura di sicurezza
Le vulnerabilità di sicurezza legate alle VPN e la prospettiva di un telelavoro diffuso anche in futuro…
Le app cloud, sempre più diffuse per supportare lo smart working, sono diventate velocemente una delle…
Il controllo fisico degli accessi è argomento di grande attualità in tempo di pandemia. Ecco pro e contro…
I CISO non sono più semplici professionisti della sicurezza, possono guidare le aziende verso la resilienza…
La piattaforma unificata Harmony di Check Point promette una protezione totale ed efficace da qualsiasi…
Per beneficiare dei vantaggi di una strategia SASE è necessaria un'attenta pianificazione iniziale,…
Dalle password OTP alle notifiche di avaria, una quota importante delle comunicazioni legate alla sicurezza…
Il furto di credenziali è una minaccia insidiosa in crescita, con cui avremo a che fare ancora a lungo.…
Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli…
I bug critici e di alta gravità circolati nel 2020 raggiungono numeri da record. Tuttavia sono le vulnerabilità…
IT, OT e IIoT sono destinate a generare un flusso unico di dati. Il primo passo per l'evoluzione industriale…
I ricercatori per la sicurezza indagano sul contagio di quasi 30mila Mac da parte di un misterioso malware…
I ricercatori di Check Point research hanno individuato un generatore di malware per Office con interessanti…
Scoperta una tecnica per abusare della piattaforma Google Apps Script per il furto dei dati delle carte…
A conclusione delle indagini interne sull'hack di Solar Winds, Microsoft ha rilevato che sono state…
L'analisi delle campagne di phishing diffuse nell'ultimo trimestre 2020 rivelano che la tecnica di attacco…
Gli esperti di FireEye scovano due vulnerabilità nel gateway usato in alcuni impianti solari residenziali.…
Kia Motors America avrebbe subito un attacco ransomware da parte di un gruppo affiliato a DoppelPaymer,…
Circolano in rete alcune campagne di phishing che sottraggono credenziali per gli ambienti di gestione…
Attaccanti sponsorizzati dalla Corea Del Nord potrebbero avere sferrato un cyber attacco contro Pfizer…