Sfruttando il Microsoft Windows Error Reporting, Kraken bypassa le difese informatiche e si insidia…
Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione…
I contadi da COVID-19 salgono, riprendono le email di phishing dall'OMS. Attenzione a non aprirle, contengono…
Il report IOCTA 2020 di Europol mostra lo stato del crimine informatico in Europa: evoluto, organizzato…
Non solo phishing e BEC: le minacce via email sono molte, e tutte possono compromettere la produttività…
Combinando due differenti exploit è possibile fare il jailbreak del chip Apple T2. L'allarme sicurezza…
Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha,…
Per scongiurare la pubblicazione di dati riservati dei pazienti, l'Ospedale Universitario di Newark…
Molti attacchi informatici si stanno concentrano sul Nord Est dell'Italia. Gli esperti di ESET e Qualys…
Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo.…
Gastone Nencini di Trend Micro Italia spiega i vantaggi del virtual patching per gestire una situazione…
Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche…
Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende.…
Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna…
Anche Swatch è stata colpita da un attacco mirato alla cyber security. Nel fine settimane i sistemi…
Uno studio che ha analizzato un centinaio di app mobile del settore sanitario mette in evidenza gravi…
L'industria marittima è bersagliata dagli attacchi informatici. Dopo Maersk, MCS e Cosco anche CMA CGM…
Il team dietro gli attacchi REvil-Sodinokibi cerca affiliati e deposita un milione di dollari come garanzia…
QNAP esorta i clienti a installare gli aggiornamenti già disponibili da tempo. Ora i suoi NAS sono soggetti…
Le rilevazioni di Kaspersky indicano che nella prima metà del 2020 gli attacchi al settore ICS sono…
Una campagna di sensibilizzazione sottolinea l'importanza di una rivoluzione della cyber security in…
Ricercatori di sicurezza hanno scoperto che un'installazione non corretta delle VPN Fortinet espone…
Una analisi delle tecniche usate per violare una rete federale e per esfiltrarne informazioni
Threat intelligence, sandbox in cloud e ispezione del traffico crittografato sono le armi per una difesa…
Una fattura non dichiarata manda in panico i contribuenti con partita IVA, ma è un falso. È un messaggio…
Sta aumentando nuovamente il numero delle campagne che cercano di diffondere il malware LokiBot. Una…
Il CSIRT allerta sul ritorno in forze delle campagne con il malware Emotet. Usano molte tecniche che…
Attacchi bit-and-piece per superare i sistemi di difesa, e RDoS con minaccia di attacco a chi non paga…
Nuovo personale e nuovi marchi per la divisione Cybersecurity del distributore ferrarese ICOS
Alcune vulnerabilità dei browser Chrome e Firefox mettono a rischio la sicurezza degli utenti. È consigliata…
Malware e ransomware hanno bersagliato l'Italia durante il lockdown. Il phishing a tema COVID-19 è stato…
La lotta alla pirateria audiovisiva ha portato la GdF a chiudere 58 siti, 250 domini e 18 canali Telegram.…
Nove nazioni si coordinano per perseguire chi vende e chi compra merce illegale sul Dark Web. Per Europol…
Uno studio di Bitdefender conferma che in Italia CIO e CISO temono la guerra informatica, ma non sono…
Luxottica ha chiarito i motivi del blocco informatico: si è trattato di un attacco ransomware. I sindacati…
Marco Urciuoli di Check Point Software Technologies: per la cyber security oggi servono prevenzione…
F-Secure fa il bilancio della cyber security nella prima metà del 2020: phishing veicolo di diffusione…
Ieri, domenica 20 settembre 2020, Luxottica potrebbe essere stata vittima di un attacco informatico.…
L'agenzia USA per la sicurezza informatica impone la patch per Zerologon: troppi domain controller Windows…
I ricercatori del CERT-AGID hanno individuato una versione avanzata e più pericolosa di Agent Tesla,…
I cyber criminali del gruppo Maze copiano la tecnica delle macchine virtuali da Ragnar Locker per mettere…
Apple corregge 11 bug che affliggono iPhone, iPad e iPod. Uno, particolarmente insidioso, permette l'escalation…
Un attacco ransomware colpisce un ospedale tedesco e ne blocca l'attività, muore una paziente dirottata…
Usare dispositivi personali per motivi professionali è un rischio, soprattutto quando sono connessi…
Neustar tira il bilancio degli attacchi DDoS nella prima metà del 2020: più vasti, più raffinati e di…
Gli esperti di sicurezza industriale di Kaspersky hanno condotto uno studio sullo stato della sicurezza…
IoT Protect è una soluzione integrata per la protezione dei dispositivi IoT installati in infrastrutture…
Gli esperti di Sophos hanno trovato le prove di una recrudescenza degli attacchi Technical Support Scam.…
Un errore di configurazione server ha esposto online i dati sensibili di circa 100.000 clienti del celebre…
Zoom annuncia la disponibilità dell'autenticazione a due fattori. Un passo importante verso una maggiore…
Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium,…
Evangelos Ouzounis di ENISA fa il punto sull'aggiornamento della direttiva NIS. Dopo un lungo lavoro…
Il fondatore di Kaspersky torna sul concetto di cyber-immunity e sottolinea l'importanza della progettazione…
L'università di Roma Tor Vergata è alle prese con un attacco informatico. Il Rettore conferma la cifratura…
Microsoft ha pubblicato le patch per 129 vulnerabilità. Chiamati in causa Exchange, Windows, i browser…
Si susseguono senza tregua gli attacchi ransomware ai danni dei centri di ricerca universitari. il 20…
L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti…
Ecco 13 regole chiare a cui devono essere conformi tutti i prodotti IoT. L'Europa mette anche l'accento…
A pochi giorni alla riapertura delle scuole torna alla ribalta la didattica a distanza. Le minacce che…
Palo Alto Networks propone una soluzione interessante all'annoso problema dei dispositivi IoT poco sicuri.…