Un attacco di social engineering ai dipendenti di Twitter ha consegnato ai cyber criminali il controllo…
Il malware BlackRock ruba credenziali e dati delle carte di credito da 337 app Android, fra cui alcune…
Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la…
Il confidential computing usa la cifratura per proteggere i dati in memoria. Ma siamo ancora lontani…
Una falla nella implementazione del protocollo DNS mette in pericolo molte versioni di Windows Server
I sistemi di ENAC messi fuori uso da un cyber attacco, probabilmente basato su un ransomware
Sempre più informazioni critiche sono nel cloud, per proteggerle servono tecnologie trasversali come…
ServiceNow propone un'app aziendale per tracciare l'indice di rischio dei dipendenti e agevolare il…
Entro il 2022 la maggior parte delle aziende passerà a sistemi di autenticazione senza password. Molti…
Una indagine Carbon Black descrive come le aziende italiane vedono la propria cyber security. E cercano…
SAP ha corretto una vulnerabilità critica che affligge potenzialmente 40.000 clienti. È urgente installare…
I responsabili IT italiani sono preoccupati per la sicurezza del cloud pubblico, ma gestiscono meno…
La crittografia proteggerà i dati anche quando ci saranno i computer quantistici? Secondo Kaspersky…
Una falla nella sicurezza di alcune telecamere TP-Link è stata corretta, ma manca ancora la patch per…
La classifica delle cyber minacce del mese di maggio vede un nuovo ingresso: la botnet Phorpiex, che…
Un gruppo di cyber criminali sta scansionando la rete alla ricerca dei dispositivi di rete Citrix vulnerabili.…
Acros Security ha scoperto una nuova falla zero-day di Zoom. Affligge gli utenti di Windows 7, per ora…
In futuro Windows 10 integrerà una funzione di sicurezza sviluppata per bloccare i malware. Isola parti…
Spesso si tende a sottovalutare i vettori d'infezione. Ecco come si passa da una email di spear phishing…
C'è volta la paura instillata dal lockdown e dallo smart working forzato per far capire l'importanza…
Uno studio internazionale ha calcolato che la quantità di dati raccolta dalle telecamere di sicurezza…
Citrix ADC, Citrix Gateway e Citrix SD-WAN WANOP edition sono afflitti da 11 vulnerabilità che si risolvono…
Cadere nelle trappole del phishing è umano. Bitdefender identifica i comportamenti che rappresentano…
Il SANS Institute avverte: i cyber criminali stanno già scansionando la rete alla ricerca dei prodotti…
Visibilità, accesso e integrità della configurazione sono i tre pilastri da cui partire per proteggere…
Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere…
Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware…
Il 1 luglio è stata pubblicata la patch per una falla nei dispositivi di rete BIG-IP di F5, tre giorni…
Nell'era dei data breach le funzioni di DLP sono sempre più importanti, anche se il mercato della Data…
Un cyber criminale ha cancellato i dati del 47% dei database MongoDB esposti online. Chiede un riscatto…
Password banali, comuni e riciclate favoriscono i data breach. Dalla lunghezza ai caratteri speciali,…
Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili…
La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat
Due delle otto vulnerabilità corrette da Cisco sono particolarmente insidiose. Si consiglia una tempestiva…
Un'indagine di mercato che ha coinvolto 500 utenti italiani rivela gli usi non autorizzati dei PC aziendali.…
Gli attacchi DDoS si riconfermano una delle tecniche più efficaci per mettere in ginocchio fornitori…
Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la…
Per rientrare in possesso dei dati crittografati la UCSF ha pagato un riscatto di 1,14 milioni di dollari.…
Sono già state distribuite le patch per due bug nei codec di Windows 10 e Windows Server 2019. Permettono…
Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai…
Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa…
Sempre più spesso i cyber criminali impersonano clienti o fornitori per incassare illegalmente i pagamenti…
Il malware Glupteba è una delle minacce emergenti più insidiose perché è difficile da intercettare e…
Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le…
Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere…
Le aziende devono rimediare al grave squilibrio tra il time-to-market e il time-to-security. La sicurezza…
I dipendenti in smart working sono i nuovi obiettivi dei cyber criminali, che mimetizzano sempre più…
Una nuova campagna di attacco contro Microsoft Office bypassa le protezioni avanzate e scarica un trojan…
I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione.…
Diverse falle nei driver Nvidia interessano sistemi Windows e Linux. Alcune patch sono già disponibili,…
Una nuova tecnica promette di tutelare meglio gli utenti degli assistenti vocali dagli attacchi di spoofing.
Nel public cloud i provider devono garantire la sicurezza della loro piattaforma. L'azienda cliente…
Brutta avventura per gli utenti che credevano di scaricare l'app di contact tracing ufficiale, invece…
Lenovo ha presentato dieci laptop protetti dalle funzioni Secured-core sviluppate insieme a Microsoft
Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware…
Vulnerabilità note dei sistemi Windows favoriscono l'attività del nuovo malware Lucifer, un ibrido fra…
Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione…
La Commissione Europea ha finanziato il progetto Geiger, uno strumento utile per proteggere le piccole…
Un nuovo ransomware denominato WastedLocker si installa con falsi aggiornamenti software. Il riscatto…
Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è…