▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

23-11-2020
TrickBot ritorna più resiliente e in forma che mai

Microsoft non è riuscita a smantellare TrickBot. Il malware si è ripresentato più resiliente e difficile…

20-11-2020
Protezione delle email e awareness sono le basi della cyber security

Proofpoint focalizza la sua attività sulla protezione delle email e sull'awareness, perché sono i cardini…

20-11-2020
Le peggiori password del 2020

Facili da ricordare, ma altrettanto facili da decifrare: ecco le peggiori password del 2020.

20-11-2020
Malware che installano ransomware: la lista nera

Per fermare i ransomware bisogna identificare attacchi preventivi di malware e botnet. Agiscono come…

19-11-2020
Women for Security, la cybersecurity italiana si tinge di rosa

Con il sostegno del Clusit esordisce la Community italiana che valorizza il ruolo della donna nella…

19-11-2020
Trend Micro si allea con RSA Security contro il cybercrime

Le due aziende specializzate in sicurezza informatica fanno fronte comune in Italia per supportare le…

19-11-2020
Nel 2021 attenzione a ransomware e app di uso comune

I problemi di cyber security visti nel 2020 sono l'antipasto degli attacchi che si potrebbero verificare…

18-11-2020
Attacchi crittografati in crescita del 260%

I cyber criminali fanno sempre più uso della crittografia SSL per mascherare gli attacchi, sfruttando…

18-11-2020
Cybersecurity 2021: bisogna cambiare mentalità

Sarà necessario un cambio di mentalità per affrontare i cyber attacchi che prendono di mira una superficie…

17-11-2020
Zoom annuncia un nuovo strumento contro lo zoombombing

Si chiama Notifier At Risk Meeting il nuovo strumento realizzato da Zoom per contrare il fenomeno dello…

17-11-2020
245.000 sistemi Windows vulnerabili al bug RDP BlueKeep

Milioni di computer e server in tutto il mondo rimangono senza patch per alcuni dei bug più pericolosi.

16-11-2020
CRAT, un malware sempre più evoluto e pericoloso

È riconducibile al gruppo APT Lazarus il trojan CRAT che può scaricare e distribuire plugin dannosi,…

16-11-2020
Kaspersky Endpoint Security Cloud Plus: protezione cloud per le PMI

Kaspersky Endpoint Security Cloud Plus è un prodotto per la protezione degli endpoint indirizzato alle…

13-11-2020
Microsoft: sì all'autenticazione multi-fattore, senza SMS

Le app sono le migliori per un'autenticazione multi-fattore davvero sicura. Gli SMS sono troppo facili…

13-11-2020
Account takeover: tool gratuito per verificare le email aziendali

Il tool online gratuito di WatchGuard permette alle aziende di verificare se le loro credenziali sono…

12-11-2020
123456 la password più utilizzata del 2020

L'impennata del furto di dati registrata dall'Osservatorio Cyber CRIF non è solo opera di abili cyber…

12-11-2020
Ransomware 2.0, dall’encryption alla pubblicazione dei dati riservati

La richiesta di due riscatti a seguito di un attacco ransomware è talmente diffusa da essere ormai la…

11-11-2020
Pay2Key e RegretLocker, nuovi ransomware pericolosi

Due nuovi ransomware stanno evolvendo le tecniche di attacco e di codifica. Pay2Key è molto veloce nei…

11-11-2020
Patch Tuedsay: Microsoft chiude 112 falle di cui 18 critiche

Nel Patch Tuesday di novembre Microsoft chiude 112 vulnerabilità. Particolare attenzione merita quella…

10-11-2020
Una strategia di backup contro gli attacchi ransomware

Cristian Meloni, Country Manager di Rubrik, spiega alcune tecniche per contrastare i ransomware limitando…

10-11-2020
Rapporto Clusit 2020: phishing e malware in aumento, serve formazione

La prima sessione plenaria del Rapporto Clusit rivela che in Italia c'è ancora molto da lavorare sulla…

10-11-2020
Ivanti: la iper-automazione aiuta il patch management

La piattaforma di iper-automazione Ivanti Neurons ha acquisito un modulo specifico per la gestione intelligente…

09-11-2020
Milioni di dati del settore alberghiero esposti online

Un bucket AWS non protetto ha lasciato esposti i dati di milioni di clienti di hotel in tutto il mondo.…

05-11-2020
Il ritratto degli attacchi ransomware

Coveware analizza gli attacchi ransomware del terzo trimestre 2020 e conclude: va sempre peggio, anche…

05-11-2020
Digital transformation e protezione dei dati: matrimonio possibile

Proteggere i dati non è in contrasto con la trasformazione digitale. Anzi, svecchiare i sistemi di gestione…

05-11-2020
Il pericolo costante di Windows 7

Windows 7 resta un sistema operativo molto diffuso e rappresenta per questo un importante punto di vulnerabilità…

05-11-2020
Ransomware Maze chiude i battenti, il codice sopravvivrà

Da metà settembre i criminali dietro al ransomware Maze stanno dismettendo le attività. Il codice però…

04-11-2020
Cisco: zero-day per la piattaforma VPN AnyConnect

È possibile forzare un client AnyConnect ad eseguire script malevoli, anche se in condizioni piuttosto…

04-11-2020
Credential harvesting via OneNote

Una campagna malspam porta al furto di credenziali attraverso un documento OneNote e una finta pagina…

04-11-2020
FireEye: IA, prevenzione e test per combattere le minacce

Mandiant Advantage, Cloudvisory e Security Validation sono le soluzioni di FireEye per contrastare le…

03-11-2020
Nuova vulnerabilità zero-day per Windows 10

Un bug del Windows Kernel Cryptography Driver apre la strada a una escalation dei privilegi

03-11-2020
Le minacce alla cyber security che bisognerà affrontare nel 2021

Bitdefender ha elaborato tutti i dati sugli attacchi registrati nel 2020 e ha realizzato le previsioni…

03-11-2020
Impennata degli attacchi BEC: +155% nel terzo trimestre

Colpiti i settori energia, beni al dettaglio e di consumo e la produzione. Anche tecnologia e media…

02-11-2020
Il parere di Asustor

Risponde Massimiliano Guerini, Sales Manager di Asustor Italia

02-11-2020
Come custodire al meglio i dati, dal backup in poi

I dati sono il patrimonio più importante per le aziende, proteggerli è doveroso ma non è un compito…

02-11-2020
Come proteggere i dispositivi mobile: la ricetta di MobileIron

Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato…

30-10-2020
Bug critico nei server Nvidia DGX, pubblicate 9 patch su 10

Nvidia ha pubblicato nove patch che correggono altrettante vulnerabilità dei server DGX-1, DGX-2 e DGX…

30-10-2020
100.000 computer ancora vulnerabili a SMBGhost

Nonostante la patch sia disponibile da marzo 2020, ci sono ancora migliaia di computer soggetti alla…

29-10-2020
Scuole e università bersagliate dallo spear phishing

Una ricerca di Barracuda rivela che le scuole e le università sono più a rischio delle aziende di cadere…

29-10-2020
Gli attacchi RDP non si fermano

Il report di ESET sulla cyber security nel terzo trimestre evidenzia il protrarsi degli attacchi ai…

28-10-2020
La cyber security dell'era New Normal secondo Cisco

Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…

28-10-2020
Enel: attacco ransomware con data breach, stavolta è Netwalker

Enel sembra aver subito un data breach da circa 5 terabyte di dati causato dal gruppo Netwalker. Il…

27-10-2020
Impennata di attacchi DDoS e violazioni delle password

F5 fotografa il panorama delle minacce durante e dopo il lockdown. Attacchi DDoS e furto di password…

27-10-2020
Ransomware: prevenire non basta, bisogna passare all'azione

Mauro Solimene di Pure Storage espone il suo pensiero sulla soluzione migliore per contrastare gli attacchi…

27-10-2020
Continuano le campagne spam per la diffusione di Formbook

L'infostealer Formbook circola sulle reti italiane già da qualche mese, con campagne malspam in rapida…

26-10-2020
Per l'85% delle aziende la cyber security è più importante che mai

Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente…

26-10-2020
Campagna di phishing contro gli utenti di Office 365

Migliaia di utenti stanno ricevendo una falsa notifica di Teams via email. Chi si fa ingannare cede…

23-10-2020
La situazione della cyber security secondo Check Point

Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica…

22-10-2020
Rimborso Enel via SMS? È phishing.

Segnalata una campagna di phishing che viene veicolata via SMS, attirando i bersagli con un fantomatico…

22-10-2020
Evoluzione verso un Network-as-a-Service Zero Trust

Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.

21-10-2020
Luxottica: il cyber attacco ha comportato un data leak

Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati.…

21-10-2020
Falla in Cisco IOS XR sfruttata per attacchi reali

Cisco Product Security Incident Response Team (PSIRT) segnala che sono in corso tentativi di sfruttamento…

20-10-2020
Ransomware Ryuk sfrutta la falla Zerologon

I cyber criminali dietro al ransomware Ryuk stanno sfruttando la vulnerabilità Zerologon per colpire…

20-10-2020
Interplanetary Storm, la botnet che minaccia Android e Linux

Bitdefender ha rilevato una botnet impiegata come rete di proxy anonima noleggiata su abbonamento. Finora…

19-10-2020
Reti mobili private mission critical a banda larga per la pubblica sicurezza

Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…

19-10-2020
Google rivela il più potente attacco DDoS della storia: 2,5 Tbps

Google rivela che nel 2017 ha affrontato un attacco DDoS da 2,5 Tbps. Sono state usate diverse tecniche,…

16-10-2020
Bug RCE mette a rischio 800.000 VPN SonicWall

Un bug critico del sistema operativo SonicOS presente su quasi 800.000 prodotti può causare un Denial…

16-10-2020
Come prevenire con anticipo un attacco DDoS

Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità…

15-10-2020
Zoom: pronta la crittografia end-to-end

La crittografia end-to-end E2EE di Zoom è pronta. La prossima settimana parte l'anteprima tecnologica…

15-10-2020
Vittime di ransomware cambiano l'approccio alla cyber security

Gli IT manager delle aziende che hanno subito attacchi ransowmare cambiano radicalmente il modo di lavorare.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter