Sempre più spesso i cyber criminali impersonano clienti o fornitori per incassare illegalmente i pagamenti…
Il malware Glupteba è una delle minacce emergenti più insidiose perché è difficile da intercettare e…
Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le…
Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere…
Le aziende devono rimediare al grave squilibrio tra il time-to-market e il time-to-security. La sicurezza…
I dipendenti in smart working sono i nuovi obiettivi dei cyber criminali, che mimetizzano sempre più…
Una nuova campagna di attacco contro Microsoft Office bypassa le protezioni avanzate e scarica un trojan…
I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione.…
Diverse falle nei driver Nvidia interessano sistemi Windows e Linux. Alcune patch sono già disponibili,…
Una nuova tecnica promette di tutelare meglio gli utenti degli assistenti vocali dagli attacchi di spoofing.
Nel public cloud i provider devono garantire la sicurezza della loro piattaforma. L'azienda cliente…
Brutta avventura per gli utenti che credevano di scaricare l'app di contact tracing ufficiale, invece…
Lenovo ha presentato dieci laptop protetti dalle funzioni Secured-core sviluppate insieme a Microsoft
Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware…
Vulnerabilità note dei sistemi Windows favoriscono l'attività del nuovo malware Lucifer, un ibrido fra…
Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione…
La Commissione Europea ha finanziato il progetto Geiger, uno strumento utile per proteggere le piccole…
Un nuovo ransomware denominato WastedLocker si installa con falsi aggiornamenti software. Il riscatto…
Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è…
80.000 stampanti connesse a Internet hanno la porta IPP esposta e rivelano potenziali aggressori modelli,…
I client di Office 365 ProPlus con licenze Microsoft 365 E5 ed E5 Security dispongono ora di Safe Documents,…
I ricercatori di Kaspersky hanno individuato una nuova tecnica per rubare i dati delle carte di credito:…
Si chiama Ripple20 il pacchetto di 19 vulnerabilità che affligge una libreria TCP/IP in uso su centinaia…
Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni…
Affinché le reti 5G e i dispositivi IoT industriali ad essa connessi siano sicuri occorrono comprensione,…
Cisco ha corretto alcune falle della piattaforma di collaborazione WebEx. Permettono il furto di token…
Esperti di protezione delle applicazioni mobili hanno analizzato 17 app di contact tracing e hanno rilevato…
Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino
Vulnerabilità zero-day ancora senza patch per 79 modelli di router prodotti da Netgear. Ecco quali rischi…
Lo scorso febbraio AWS ha filtrato un attacco DDoS di CLDAP reflection che ha generato un traffico mai…
Le variazioni nell'emissione di luce di una comune lampadina possono rivelare i contenuti di una conversazione…
I dati di 727.000 clienti Foodora sono finiti online a seguito di un data leak. Sono già iniziate le…
Zoom offrirà la crittografia end-to-end a tutti gli utenti. Sarà però necessario fornire il proprio…
Cisco DNA Center acquista nuove funzioni di analisi del traffico di rete che portano maggiore sicurezza…
E' il momento di rimediare alle carenze della sicurezza IT. Servono aggiornamenti degli stack di sicurezza…
La Commissione Europea ha pubblicato le linee guida per fare in modo che le app di contact tracing adottate…
La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione…
Un originale e ingegnoso attacco di spear phishing avviato tramite i messaggi di LinkedIn era mirato…
Due ricerche di mercato rivelano che le piccole e medie imprese non sono consapevoli dei rischi informatici.…
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli…
Intel CET porta più difese contro gli attacchi di control-flow hijacking, integrandole direttamente…
I responsabili dell'azienda italiana produttrice di CloudEyE assicurano di non lavorare per i criminali…
Anche sugli eshop italiani sono in vendita telecamere di sicurezza con software di gestione vulnerabili.…
Il router domestico D-Link DIR-865L è affetto da sei vulnerabilità che aprono le porte al furto di dati…
Si chiama MassLogger il malware economico e facile da far circolare, che potrebbe presto inondare le…
Un'esca bene architettata ha permesso ai ricercatori di capire come agiscono i cyber criminali quando…
Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza…
Anche Enel Group è stata attaccata con il ransomware Ekans, lo stesso che ha preso di mira Honda. I…
Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i…
Una approfondita indagine di Check Point Research ha portato a concludere che lo strumento di diffusione…
Il server che archivia i dati rilevati da Immuni sembra ben protetto, ma non tutti i passaggi di informazione…
Il riconoscimento facciale è in queste ore sul banco degli imputati. È una nuova puntata del dibattito…
Fortinet mette in evidenza i vantaggi della piattaforma Security Fabric come strumento avanzato per…
Disponibili le correzioni per tre vulnerabilità critiche di VMware. Possono consentire l'esecuzione…
Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati.…
L'errata configurazione di un controller semaforico molto diffuso avrebbe potuto creare gravi problemi…
129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno.…
CallStranger è una vulnerabilità del protocollo UPnP che permette di coinvolgere i dispositivi in rete…
Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per…