Efficaci, gestibili da remoto e con consumi moderati: ecco le caratteristiche che deve avere un antivirus…
Non c'è la conferma ufficiale, ma i server Garmin sarebbero stati colpiti da un attacco ransomware con…
15 visualizzatori PDF su 28 sono vulnerabili a un nuovo attacco che permette la modifica del contenuto…
I cyber criminali che hanno attaccato Twitter hanno avuto accesso ai messaggi diretti di 36 account…
Zero Trust ha salvato molte aziende dai problemi delle VPN durante il lockdown, ora è pronto per diventare…
Rubare dati e installare malware è lo scopo di MATA, il nuovo framework malware sviluppato dal gruppo…
La suite Video Content Analysis di Canon consente di monitorare attivamente il livello di affollamento…
Google potenzia la protezione anti-phishing in Gmail, grazie a una nuova gestione degli avatar per i…
Un'indagine di mercato fotografa la situazione italiana della cyber security: oltre il 50% delle aziende…
Supply chain, essere umano e corporate governance sono le tre aree di rischio per la sicurezza informatica…
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli…
Il gruppo dietro al ransomware Nefilim pubblica ii dati rubati ai clienti di Orange, colpita attraverso…
Modificando il firmware dei dispositivi che supportano la ricarica rapida è possibile surriscaldare…
Twitter conferma che è stato un attacco di social engineering contro alcuni dipendenti a consentire…
Cinque delle 34 vulnerabilità appena corrette da Cisco sono di livello critico. Possono essere sfruttate…
ENISA mette in guardia dalla sicurezza informatica delle smart car: i cyber attacchi non sono difficili…
La funzione Vanity URL permetteva ai cyber criminali di rubare le credenziali degli utenti. È stata…
Sono pesanti le accuse del NCSC e del Ministro degli Esteri del Regno Unito: gli attacchi contro le…
I router domestici sono la nuova frontiera di conquista dei cyber criminali. In questo momento gli attacchi…
Un attacco di social engineering ai dipendenti di Twitter ha consegnato ai cyber criminali il controllo…
Il malware BlackRock ruba credenziali e dati delle carte di credito da 337 app Android, fra cui alcune…
Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la…
Il confidential computing usa la cifratura per proteggere i dati in memoria. Ma siamo ancora lontani…
Una falla nella implementazione del protocollo DNS mette in pericolo molte versioni di Windows Server
I sistemi di ENAC messi fuori uso da un cyber attacco, probabilmente basato su un ransomware
Sempre più informazioni critiche sono nel cloud, per proteggerle servono tecnologie trasversali come…
ServiceNow propone un'app aziendale per tracciare l'indice di rischio dei dipendenti e agevolare il…
Entro il 2022 la maggior parte delle aziende passerà a sistemi di autenticazione senza password. Molti…
Una indagine Carbon Black descrive come le aziende italiane vedono la propria cyber security. E cercano…
SAP ha corretto una vulnerabilità critica che affligge potenzialmente 40.000 clienti. È urgente installare…
I responsabili IT italiani sono preoccupati per la sicurezza del cloud pubblico, ma gestiscono meno…
La crittografia proteggerà i dati anche quando ci saranno i computer quantistici? Secondo Kaspersky…
Una falla nella sicurezza di alcune telecamere TP-Link è stata corretta, ma manca ancora la patch per…
La classifica delle cyber minacce del mese di maggio vede un nuovo ingresso: la botnet Phorpiex, che…
Un gruppo di cyber criminali sta scansionando la rete alla ricerca dei dispositivi di rete Citrix vulnerabili.…
Acros Security ha scoperto una nuova falla zero-day di Zoom. Affligge gli utenti di Windows 7, per ora…
In futuro Windows 10 integrerà una funzione di sicurezza sviluppata per bloccare i malware. Isola parti…
Spesso si tende a sottovalutare i vettori d'infezione. Ecco come si passa da una email di spear phishing…
C'è volta la paura instillata dal lockdown e dallo smart working forzato per far capire l'importanza…
Uno studio internazionale ha calcolato che la quantità di dati raccolta dalle telecamere di sicurezza…
Citrix ADC, Citrix Gateway e Citrix SD-WAN WANOP edition sono afflitti da 11 vulnerabilità che si risolvono…
Cadere nelle trappole del phishing è umano. Bitdefender identifica i comportamenti che rappresentano…
Il SANS Institute avverte: i cyber criminali stanno già scansionando la rete alla ricerca dei prodotti…
Visibilità, accesso e integrità della configurazione sono i tre pilastri da cui partire per proteggere…
Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere…
Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware…
Il 1 luglio è stata pubblicata la patch per una falla nei dispositivi di rete BIG-IP di F5, tre giorni…
Nell'era dei data breach le funzioni di DLP sono sempre più importanti, anche se il mercato della Data…
Un cyber criminale ha cancellato i dati del 47% dei database MongoDB esposti online. Chiede un riscatto…
Password banali, comuni e riciclate favoriscono i data breach. Dalla lunghezza ai caratteri speciali,…
Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili…
La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat
Due delle otto vulnerabilità corrette da Cisco sono particolarmente insidiose. Si consiglia una tempestiva…
Un'indagine di mercato che ha coinvolto 500 utenti italiani rivela gli usi non autorizzati dei PC aziendali.…
Gli attacchi DDoS si riconfermano una delle tecniche più efficaci per mettere in ginocchio fornitori…
Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la…
Per rientrare in possesso dei dati crittografati la UCSF ha pagato un riscatto di 1,14 milioni di dollari.…
Sono già state distribuite le patch per due bug nei codec di Windows 10 e Windows Server 2019. Permettono…
Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai…
Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa…