Bitdefender ha rilevato una botnet impiegata come rete di proxy anonima noleggiata su abbonamento. Finora…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
Google rivela che nel 2017 ha affrontato un attacco DDoS da 2,5 Tbps. Sono state usate diverse tecniche,…
Un bug critico del sistema operativo SonicOS presente su quasi 800.000 prodotti può causare un Denial…
Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità…
La crittografia end-to-end E2EE di Zoom è pronta. La prossima settimana parte l'anteprima tecnologica…
Gli IT manager delle aziende che hanno subito attacchi ransowmare cambiano radicalmente il modo di lavorare.
Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo…
Per Mandiant, il gruppo FIN11 ha condotto una delle campagne di distribuzione di malware più importanti…
Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri,…
Il patch Tuesday di ottobre non stabilisce record di correzioni, ma rimedia a 21 vulnerabilità RCE,…
Anche le stampanti 3D, come tutti i prodotti connessi in rete e gestiti via software, possono essere…
Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la…
Dalla mezzanotte iniziano le super offerte di Amazon dedicate agli abbonati Prime. Anche i criminali…
L'assiduo lavoro dei ricercatori ha permesso di limitare la botnet Trickbot. L'obiettivo è smantellarla…
Il produttore tedesco Software AG è vittima di un attacco ransomware. Rubati circa 1 TB di dati, i cyber…
MalLocker.B non crittografa i file, ma impedisce di usare lo smartphone. Mostrare a pieno schermo la…
MontysThree è un malware per lo spionaggio industriale che si mimetizza con l'hosting delle comunicazioni…
Sfruttando il Microsoft Windows Error Reporting, Kraken bypassa le difese informatiche e si insidia…
Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione…
I contadi da COVID-19 salgono, riprendono le email di phishing dall'OMS. Attenzione a non aprirle, contengono…
Il report IOCTA 2020 di Europol mostra lo stato del crimine informatico in Europa: evoluto, organizzato…
Non solo phishing e BEC: le minacce via email sono molte, e tutte possono compromettere la produttività…
Combinando due differenti exploit è possibile fare il jailbreak del chip Apple T2. L'allarme sicurezza…
Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha,…
Per scongiurare la pubblicazione di dati riservati dei pazienti, l'Ospedale Universitario di Newark…
Molti attacchi informatici si stanno concentrano sul Nord Est dell'Italia. Gli esperti di ESET e Qualys…
Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo.…
Gastone Nencini di Trend Micro Italia spiega i vantaggi del virtual patching per gestire una situazione…
Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche…
Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende.…
Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna…
Anche Swatch è stata colpita da un attacco mirato alla cyber security. Nel fine settimane i sistemi…
Uno studio che ha analizzato un centinaio di app mobile del settore sanitario mette in evidenza gravi…
L'industria marittima è bersagliata dagli attacchi informatici. Dopo Maersk, MCS e Cosco anche CMA CGM…
Il team dietro gli attacchi REvil-Sodinokibi cerca affiliati e deposita un milione di dollari come garanzia…
QNAP esorta i clienti a installare gli aggiornamenti già disponibili da tempo. Ora i suoi NAS sono soggetti…
Le rilevazioni di Kaspersky indicano che nella prima metà del 2020 gli attacchi al settore ICS sono…
Una campagna di sensibilizzazione sottolinea l'importanza di una rivoluzione della cyber security in…
Ricercatori di sicurezza hanno scoperto che un'installazione non corretta delle VPN Fortinet espone…
Una analisi delle tecniche usate per violare una rete federale e per esfiltrarne informazioni
Threat intelligence, sandbox in cloud e ispezione del traffico crittografato sono le armi per una difesa…
Una fattura non dichiarata manda in panico i contribuenti con partita IVA, ma è un falso. È un messaggio…
Sta aumentando nuovamente il numero delle campagne che cercano di diffondere il malware LokiBot. Una…
Il CSIRT allerta sul ritorno in forze delle campagne con il malware Emotet. Usano molte tecniche che…
Attacchi bit-and-piece per superare i sistemi di difesa, e RDoS con minaccia di attacco a chi non paga…
Nuovo personale e nuovi marchi per la divisione Cybersecurity del distributore ferrarese ICOS
Alcune vulnerabilità dei browser Chrome e Firefox mettono a rischio la sicurezza degli utenti. È consigliata…
Malware e ransomware hanno bersagliato l'Italia durante il lockdown. Il phishing a tema COVID-19 è stato…
La lotta alla pirateria audiovisiva ha portato la GdF a chiudere 58 siti, 250 domini e 18 canali Telegram.…
Nove nazioni si coordinano per perseguire chi vende e chi compra merce illegale sul Dark Web. Per Europol…
Uno studio di Bitdefender conferma che in Italia CIO e CISO temono la guerra informatica, ma non sono…
Luxottica ha chiarito i motivi del blocco informatico: si è trattato di un attacco ransomware. I sindacati…
Marco Urciuoli di Check Point Software Technologies: per la cyber security oggi servono prevenzione…
F-Secure fa il bilancio della cyber security nella prima metà del 2020: phishing veicolo di diffusione…
Ieri, domenica 20 settembre 2020, Luxottica potrebbe essere stata vittima di un attacco informatico.…
L'agenzia USA per la sicurezza informatica impone la patch per Zerologon: troppi domain controller Windows…
I ricercatori del CERT-AGID hanno individuato una versione avanzata e più pericolosa di Agent Tesla,…
I cyber criminali del gruppo Maze copiano la tecnica delle macchine virtuali da Ragnar Locker per mettere…
Apple corregge 11 bug che affliggono iPhone, iPad e iPod. Uno, particolarmente insidioso, permette l'escalation…