▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

09-06-2020
Exploit SMBGhost minaccia la sicurezza, installate la patch

La vulnerabilità critica SMBGhost minaccia la sicurezza delle reti aziendali. Da marzo è disponibile…

09-06-2020
Le attività Honda bloccate dal ransomware Ekans

Diversi impianti produttivi di Honda sono stati messi in crisi da un attacco ransomware basato su Ekans.…

09-06-2020
Bitdefender: nella Fase 2 bisogna cambiare la logica di gestione del rischio

Rivedere i piani di continuità, cambiare la logica di gestione del rischio e appoggiarsi ai professionisti…

09-06-2020
Spesa IT in calo nel 2020 in Italia, Francia e Russia

Una ricerca IDC evidenzia un calo della fiducia delle aziende nelle capacità di spesa IT. Tuttavia la…

08-06-2020
Ransomware: falso decryptor crittografa i file una seconda volta

Un ransomware si finge un decryptor e colpisce le vittime una seconda volta. Attenzione alle proposte…

08-06-2020
Phishing con malware contro gli utenti italiani

Scoperta una nuova campagna malware indirizzata al comparto manufatturiero italiano. Si basa su una…

08-06-2020
NAS Qnap sotto attacco ransomware

Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le…

05-06-2020
Phishing sulla Fase 2: CV falsi e richieste di congedo parentale

I cyber criminali sono entrati nella Fase 2. Adesso le campagne di phishing si basano su CV falsi e…

05-06-2020
Regno Unito: il Cyber Regiment combatterà la guerra digitale

Esordisce nel Regno Unito il 13th Signals Regiment: 250 uomini e donne dedicati alla difesa informatica…

05-06-2020
Navigazione in incognito di Chrome: class action da 5 miliardi di dollari

Avviata in California una class action contro Google. L'accusa è che l'azienda abbia raccolto informazioni…

05-06-2020
Ransomware Tycoon attacca sistemi Windows e Linux con JIMAGE

Un nuovo ransomware denominato Tycoon attacca le vittime nascondendosi in un file di immagine Java (JIMAGE).…

04-06-2020
Ransomware colpisce un appaltatore di missili nucleari

Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici…

04-06-2020
Cambio password dopo un data breach: dati sconvolgenti

A seguito di un data breach, gli utenti invitati a cambiare password usano chiavi simili o più deboli.…

04-06-2020
Zoom: due nuove falle e crittografia end-to-end solo a chi paga

I ricercatori di Cisco Talos hanno scoperto due nuove falle in Zoom che sono state parzialmente corrette.…

04-06-2020
Office 365: l'aggiornamento della VPN è phishing

Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione…

04-06-2020
Cyberattacchi simulati: Esercitazioni come forma di protezione contro i rischi informatici?

Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi…

03-06-2020
Dahua Technology: tre soluzioni per la Fase 2

Le tecnologie della videosorveglianza, AI compresa, possono aiutare nella gestione della Fase 2 post-Covid

03-06-2020
Violazioni dei dati cloud, serve un approccio diverso

Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione…

03-06-2020
Immuni in arrivo: il tracciamento dentro e fuori dall'app

Immuni sta per essere attivata nelle regioni campione, e via via in tutta Italia. Il tracciamento dei…

03-06-2020
Turck Banner: più controllo accessi nella Fase 2

Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni

03-06-2020
Ransomware REvil: all'asta sul dark web i dati delle vittime

I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.

02-06-2020
Report Veeam 2020 Data Protection Trends, cloud sempre più importante

Veeam fotografa la situazione italiana della protezione dei dati, della trasformazione digitale e di…

01-06-2020
SASE: la cyber security trasloca nel cloud

Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza…

01-06-2020
Attacchi mirati al settore industriale, occhio al phishing

Kaspersky allerta su una campagna di attacchi alle industrie critiche che ha riguarda anche l'Italia.…

29-05-2020
Windows 10 May 2020 disponibile, ecco le novità di sicurezza

È disponibile da oggi l'aggiornamento Windows 10 May 2020. Ecco le novità che riguardano la sicurezza.

29-05-2020
Ransomware: evoluzione, tattiche e strumenti

Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di…

29-05-2020
Fase 2: aziende pronte per il cloud e il lavoro da casa

I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business,…

29-05-2020
Fase 2 e Forcepoint: perché Zero Trust è la soluzione da adottare

L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con…

28-05-2020
Fase 2: VPN in ritirata, avanza il SaaS

I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…

28-05-2020
Microsoft allerta sul ransomware Human-operated PonyFinal

I ricercatori di Microsoft Threat Protection hanno individuato una serie di attacchi mirati, condotti…

28-05-2020
Applicazioni vulnerabili la principale minaccia alla sicurezza

Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali.…

27-05-2020
Ecco la versione desktop di Immuni. No, è un ransomware

Il nuovo ransomware "[F]Unicorn" impersonifica l'app di contact tracing Immuni. È probabile che le app…

27-05-2020
Darknet market: articoli più richiesti e listino prezzi

Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…

27-05-2020
Ransomware Maze: tattiche, estorsioni e peculiarità

Sappiamo qualcosa di più sul gruppo alle spalle del ransomware Maze. Ecco strumenti, tattiche e procedure…

27-05-2020
Intelligenza Artificiale indispensabile, ma occhio ai feed

I servizi e gli strumenti di threat intelligence beneficiano dell'Intelligenza Artificiale e dell'apprendimento…

26-05-2020
Samsung Secure Element S3FV9RR, sicurezza mobile al massimo

Il nuovo chip Secure Element S3FV9RR certificato EAL 6 sarà disponibile entro il terzo trimestre. Promette…

26-05-2020
ComRAT usa Gmail per ricevere comandi ed esfiltrare i dati

Un malware creato per trovare, rubare ed esfiltrare documenti riservati. Fa il lavoro sporco usando…

26-05-2020
Un futuro senza password

La biometria presto soppianterà l'uso delle password grazie al lavoro dei produttori di smartphone e…

26-05-2020
Anche ai bancomat serve l'antivirus

I malware per gli sportelli bancomat sono in costante aumento. Ecco le previsioni e i consigli di Kaspersky…

25-05-2020
Blue Mockingbird e il malware difficile da scoprire

Il gruppo criminale Blue Mockingbird sta sfruttando l'ennesima vulnerabilità nota per attaccare server…

25-05-2020
Windows 10 May 2020 update include la protezione PUA

Con Windows 10 May 2020 update disponibile entro fine mese esordirà la funzione per attivare la protezione…

25-05-2020
RDP nella Fase 2: le console operative vanno protette

Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili…

25-05-2020
Credential stuffing in aumento, come contrastarlo

Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per…

22-05-2020
Ransomware micidiale usa le macchine virtuali per nascondersi

Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i…

22-05-2020
Attacco Spectra interrompe la separazione tra Wi-Fi e Bluetooth

Due ricercatori hanno messo a punto una nuova tecnica d'attacco battezzata Spectra, che agisce contro…

22-05-2020
Firewall Sophos: attacco in tre atti sventato dagli upgrade

I cyber criminali hanno cercato di sfruttare una falla zero-day nel firewall Sophos XG per distribuire…

22-05-2020
Silent Night è il nuovo malware di cui avere paura

Da fine 2019 è in circolazione il nuovo malware Silent Night. È un prodotto avanzato, modulare scritto…

21-05-2020
dark_nexus: il modello di business di una botnet IoT

Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…

21-05-2020
Cyber resilienza delle infrastrutture critiche insufficiente

Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata…

21-05-2020
Windows 7 è morto ma funziona sul 26% degli endpoint

Microsoft ha dismesso il supporto di Windows a gennaio 2020 ma, complice la pandemia, il numero di endopint…

21-05-2020
Ransomware GoGoogle: ecco il decryptor!

Bitdefender ha pubblicato un primo decryptor per recuperare i file crittografati dal ransomware GoGoogle.…

20-05-2020
Fintech: finanza digitale sì, ma in sicurezza

Aprire il mondo Finance alla digitalizzazione significa anche esporlo ancora di più ad attacchi cyber.…

20-05-2020
Frodi in aumento, serve l'autenticazione biometrica

Nuance Communciations mette l'accento sulla necessità di ampliare il più possibile l'uso dell'autenticazione…

20-05-2020
NAS QNAP vulnerabili, patch disponibili da installare

QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata…

20-05-2020
ICS e OT a rischio, attacchi cresciuti del 2000% dal 2018

Il quadro della cyber security nelle aziende deve includere necessariamente anche le risorse ICS e OT.…

20-05-2020
Phishing aggira l'autenticazione a più fattori di Office 365

I cyber criminali hanno adottato una tecnica geniale per aggirare l'autenticazione a più fattori di…

19-05-2020
EasyJet: rubati i dati di nove milioni di clienti

EasyJet è stata vittima di un data breach. I cyber criminali hanno rubato indirizzi email di nove milioni…

19-05-2020
Cyber attacchi in evoluzione, serve l'Intelligenza Artificiale

Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019…

19-05-2020
Cyber rischi in crescita con errori di configurazione cloud

Gli errori di configurazione del cloud possono aprire pericolose falle nella sicurezza. Ecco alcuni…

19-05-2020
ProLock, il ransomware pericoloso con decryptor difettoso

Il nuovo ransomware ProLock ha guadagnato velocemente l'attenzione per gli alti riscatti richiesti.…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter