È riconducibile al gruppo APT Lazarus il trojan CRAT che può scaricare e distribuire plugin dannosi,…
Kaspersky Endpoint Security Cloud Plus è un prodotto per la protezione degli endpoint indirizzato alle…
Le app sono le migliori per un'autenticazione multi-fattore davvero sicura. Gli SMS sono troppo facili…
Il tool online gratuito di WatchGuard permette alle aziende di verificare se le loro credenziali sono…
L'impennata del furto di dati registrata dall'Osservatorio Cyber CRIF non è solo opera di abili cyber…
La richiesta di due riscatti a seguito di un attacco ransomware è talmente diffusa da essere ormai la…
Due nuovi ransomware stanno evolvendo le tecniche di attacco e di codifica. Pay2Key è molto veloce nei…
Nel Patch Tuesday di novembre Microsoft chiude 112 vulnerabilità. Particolare attenzione merita quella…
Cristian Meloni, Country Manager di Rubrik, spiega alcune tecniche per contrastare i ransomware limitando…
La prima sessione plenaria del Rapporto Clusit rivela che in Italia c'è ancora molto da lavorare sulla…
La piattaforma di iper-automazione Ivanti Neurons ha acquisito un modulo specifico per la gestione intelligente…
Un bucket AWS non protetto ha lasciato esposti i dati di milioni di clienti di hotel in tutto il mondo.…
Coveware analizza gli attacchi ransomware del terzo trimestre 2020 e conclude: va sempre peggio, anche…
Proteggere i dati non è in contrasto con la trasformazione digitale. Anzi, svecchiare i sistemi di gestione…
Windows 7 resta un sistema operativo molto diffuso e rappresenta per questo un importante punto di vulnerabilità…
Da metà settembre i criminali dietro al ransomware Maze stanno dismettendo le attività. Il codice però…
È possibile forzare un client AnyConnect ad eseguire script malevoli, anche se in condizioni piuttosto…
Una campagna malspam porta al furto di credenziali attraverso un documento OneNote e una finta pagina…
Mandiant Advantage, Cloudvisory e Security Validation sono le soluzioni di FireEye per contrastare le…
Un bug del Windows Kernel Cryptography Driver apre la strada a una escalation dei privilegi
Bitdefender ha elaborato tutti i dati sugli attacchi registrati nel 2020 e ha realizzato le previsioni…
Colpiti i settori energia, beni al dettaglio e di consumo e la produzione. Anche tecnologia e media…
I dati sono il patrimonio più importante per le aziende, proteggerli è doveroso ma non è un compito…
Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato…
Nvidia ha pubblicato nove patch che correggono altrettante vulnerabilità dei server DGX-1, DGX-2 e DGX…
Nonostante la patch sia disponibile da marzo 2020, ci sono ancora migliaia di computer soggetti alla…
Una ricerca di Barracuda rivela che le scuole e le università sono più a rischio delle aziende di cadere…
Il report di ESET sulla cyber security nel terzo trimestre evidenzia il protrarsi degli attacchi ai…
Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…
Enel sembra aver subito un data breach da circa 5 terabyte di dati causato dal gruppo Netwalker. Il…
F5 fotografa il panorama delle minacce durante e dopo il lockdown. Attacchi DDoS e furto di password…
Mauro Solimene di Pure Storage espone il suo pensiero sulla soluzione migliore per contrastare gli attacchi…
L'infostealer Formbook circola sulle reti italiane già da qualche mese, con campagne malspam in rapida…
Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente…
Migliaia di utenti stanno ricevendo una falsa notifica di Teams via email. Chi si fa ingannare cede…
Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica…
Segnalata una campagna di phishing che viene veicolata via SMS, attirando i bersagli con un fantomatico…
Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.
Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati.…
Cisco Product Security Incident Response Team (PSIRT) segnala che sono in corso tentativi di sfruttamento…
I cyber criminali dietro al ransomware Ryuk stanno sfruttando la vulnerabilità Zerologon per colpire…
Bitdefender ha rilevato una botnet impiegata come rete di proxy anonima noleggiata su abbonamento. Finora…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
Google rivela che nel 2017 ha affrontato un attacco DDoS da 2,5 Tbps. Sono state usate diverse tecniche,…
Un bug critico del sistema operativo SonicOS presente su quasi 800.000 prodotti può causare un Denial…
Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità…
La crittografia end-to-end E2EE di Zoom è pronta. La prossima settimana parte l'anteprima tecnologica…
Gli IT manager delle aziende che hanno subito attacchi ransowmare cambiano radicalmente il modo di lavorare.
Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo…
Per Mandiant, il gruppo FIN11 ha condotto una delle campagne di distribuzione di malware più importanti…
Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri,…
Il patch Tuesday di ottobre non stabilisce record di correzioni, ma rimedia a 21 vulnerabilità RCE,…
Anche le stampanti 3D, come tutti i prodotti connessi in rete e gestiti via software, possono essere…
Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la…
Dalla mezzanotte iniziano le super offerte di Amazon dedicate agli abbonati Prime. Anche i criminali…
L'assiduo lavoro dei ricercatori ha permesso di limitare la botnet Trickbot. L'obiettivo è smantellarla…
Il produttore tedesco Software AG è vittima di un attacco ransomware. Rubati circa 1 TB di dati, i cyber…
MalLocker.B non crittografa i file, ma impedisce di usare lo smartphone. Mostrare a pieno schermo la…
MontysThree è un malware per lo spionaggio industriale che si mimetizza con l'hosting delle comunicazioni…