▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

25-06-2020
Lucifer, il malware che scatena attacchi DDoS

Vulnerabilità note dei sistemi Windows favoriscono l'attività del nuovo malware Lucifer, un ibrido fra…

25-06-2020
Anche i POS bersagliati dai ransomware

Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione…

25-06-2020
L'UE inaugura Geiger per proteggere le piccole aziende

La Commissione Europea ha finanziato il progetto Geiger, uno strumento utile per proteggere le piccole…

24-06-2020
Ransomware WastedLocker si installa con falsi aggiornamenti

Un nuovo ransomware denominato WastedLocker si installa con falsi aggiornamenti software. Il riscatto…

23-06-2020
Adware Bundlore bersaglia gli utenti Mac

Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è…

23-06-2020
80.000 stampanti esposte online mettono a rischio le aziende

80.000 stampanti connesse a Internet hanno la porta IPP esposta e rivelano potenziali aggressori modelli,…

23-06-2020
Safe Documents per Office 365 protegge dai documenti dannosi

I client di Office 365 ProPlus con licenze Microsoft 365 E5 ed E5 Security dispongono ora di Safe Documents,…

22-06-2020
Web skimming: rubare i dati delle carte di credito in poche mosse

I ricercatori di Kaspersky hanno individuato una nuova tecnica per rubare i dati delle carte di credito:…

22-06-2020
Microsoft Defender ATP ora rileva i malware UEFI

22-06-2020
19 vulnerabilità zero-day su milioni di dispositivi IoT

Si chiama Ripple20 il pacchetto di 19 vulnerabilità che affligge una libreria TCP/IP in uso su centinaia…

22-06-2020
Configurazioni errate e gestione degli accessi cause dei data breach

Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni…

19-06-2020
Nokia: ecco cosa serve per la sicurezza di 5G e IoT

Affinché le reti 5G e i dispositivi IoT industriali ad essa connessi siano sicuri occorrono comprensione,…

19-06-2020
Vulnerabilità critiche di Cisco WebEx, ecco le patch

Cisco ha corretto alcune falle della piattaforma di collaborazione WebEx. Permettono il furto di token…

19-06-2020
App di contact tracing poco sicure, ecco le prove

Esperti di protezione delle applicazioni mobili hanno analizzato 17 app di contact tracing e hanno rilevato…

19-06-2020
Australia sotto attacco cyber, la Cina è sospettata

Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino

19-06-2020
79 router Netgear con pericolosa falla zero day

Vulnerabilità zero-day ancora senza patch per 79 modelli di router prodotti da Netgear. Ecco quali rischi…

18-06-2020
AWS ferma un attacco DDoS da record: 2,3 Tbps

Lo scorso febbraio AWS ha filtrato un attacco DDoS di CLDAP reflection che ha generato un traffico mai…

18-06-2020
Per origliare le conversazioni basta una lampadina

Le variazioni nell'emissione di luce di una comune lampadina possono rivelare i contenuti di una conversazione…

18-06-2020
Foodora: esposti i dati di 727.000 clienti, anche italiani

I dati di 727.000 clienti Foodora sono finiti online a seguito di un data leak. Sono già iniziate le…

18-06-2020
Zoom cambia idea: crittografia anche per la versione free

Zoom offrirà la crittografia end-to-end a tutti gli utenti. Sarà però necessario fornire il proprio…

17-06-2020
Cisco: l'Intent-Based Networking si fa più sicuro

Cisco DNA Center acquista nuove funzioni di analisi del traffico di rete che portano maggiore sicurezza…

17-06-2020
Pandemia: il 60% delle aziende senza un piano di emergenza

E' il momento di rimediare alle carenze della sicurezza IT. Servono aggiornamenti degli stack di sicurezza…

17-06-2020
Immuni funzionerà oltreconfine: le linee guida europee

La Commissione Europea ha pubblicato le linee guida per fare in modo che le app di contact tracing adottate…

17-06-2020
Dalla cybersecurity alla cyber-immunity, parola a Eugene Kaspersky

La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione…

16-06-2020
Dall'offerta di lavoro all'infezione malware

Un originale e ingegnoso attacco di spear phishing avviato tramite i messaggi di LinkedIn era mirato…

16-06-2020
PMI e cyber attacchi: poca consapevolezza e tanta confusione

Due ricerche di mercato rivelano che le piccole e medie imprese non sono consapevoli dei rischi informatici.…

15-06-2020
Reti mobili vulnerabili, rischi per operatori e clienti

Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli…

15-06-2020
Intel CET: più sicurezza integrata nei processori

Intel CET porta più difese contro gli attacchi di control-flow hijacking, integrandole direttamente…

15-06-2020
CloudEyE a Check Point: "non lavoriamo per i criminali"

I responsabili dell'azienda italiana produttrice di CloudEyE assicurano di non lavorare per i criminali…

15-06-2020
700.000 telecamere di sicurezza vulnerabili in Europa

Anche sugli eshop italiani sono in vendita telecamere di sicurezza con software di gestione vulnerabili.…

15-06-2020
Router D-Link con sei falle, disponibili le patch

Il router domestico D-Link DIR-865L è affetto da sei vulnerabilità che aprono le porte al furto di dati…

12-06-2020
Phishing contro gli utenti italiani, c'è una nuova minaccia

Si chiama MassLogger il malware economico e facile da far circolare, che potrebbe presto inondare le…

12-06-2020
Falsa rete industriale scatena gli attacchi, compromessa in 3 giorni

Un'esca bene architettata ha permesso ai ricercatori di capire come agiscono i cyber criminali quando…

12-06-2020
Sicurezza industriale: Siemens punta sulla AI

Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza…

12-06-2020
Enel Group sotto attacco, blocca il ransomware in tempo

Anche Enel Group è stata attaccata con il ransomware Ekans, lo stesso che ha preso di mira Honda. I…

12-06-2020
Intel e ARM alle prese con falle e patch

Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i…

11-06-2020
Azienda italiana implicata in attacchi malware

Una approfondita indagine di Check Point Research ha portato a concludere che lo strumento di diffusione…

11-06-2020
Immuni è sicura? Le perplessità degli esperti di cyber security

Il server che archivia i dati rilevati da Immuni sembra ben protetto, ma non tutti i passaggi di informazione…

11-06-2020
Il dilemma del riconoscimento facciale

Il riconoscimento facciale è in queste ore sul banco degli imputati. È una nuova puntata del dibattito…

11-06-2020
Fortinet Security Fabric, la sicurezza è una strategia

Fortinet mette in evidenza i vantaggi della piattaforma Security Fabric come strumento avanzato per…

11-06-2020
VMware Workstation, Fusion e vSphere, corretti 3 bug critici

Disponibili le correzioni per tre vulnerabilità critiche di VMware. Possono consentire l'esecuzione…

10-06-2020
Gruppi ransomware fanno cartello per aumentare i profitti

Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati.…

10-06-2020
Criticità dei controller semaforici poteva mandare in tilt il traffico

L'errata configurazione di un controller semaforico molto diffuso avrebbe potuto creare gravi problemi…

10-06-2020
Partch Tuesday più ricco di sempre: chiuse 129 falle fra cui SMBleed

129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno.…

09-06-2020
CallStranger: i dispositivi UPnP sono a rischio DDoS

CallStranger è una vulnerabilità del protocollo UPnP che permette di coinvolgere i dispositivi in rete…

09-06-2020
PMI: formazione sulla cyber security insufficiente in Italia

Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per…

09-06-2020
Exploit SMBGhost minaccia la sicurezza, installate la patch

La vulnerabilità critica SMBGhost minaccia la sicurezza delle reti aziendali. Da marzo è disponibile…

09-06-2020
Le attività Honda bloccate dal ransomware Ekans

Diversi impianti produttivi di Honda sono stati messi in crisi da un attacco ransomware basato su Ekans.…

09-06-2020
Bitdefender: nella Fase 2 bisogna cambiare la logica di gestione del rischio

Rivedere i piani di continuità, cambiare la logica di gestione del rischio e appoggiarsi ai professionisti…

09-06-2020
Spesa IT in calo nel 2020 in Italia, Francia e Russia

Una ricerca IDC evidenzia un calo della fiducia delle aziende nelle capacità di spesa IT. Tuttavia la…

08-06-2020
Ransomware: falso decryptor crittografa i file una seconda volta

Un ransomware si finge un decryptor e colpisce le vittime una seconda volta. Attenzione alle proposte…

08-06-2020
Phishing con malware contro gli utenti italiani

Scoperta una nuova campagna malware indirizzata al comparto manufatturiero italiano. Si basa su una…

08-06-2020
NAS Qnap sotto attacco ransomware

Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le…

05-06-2020
Phishing sulla Fase 2: CV falsi e richieste di congedo parentale

I cyber criminali sono entrati nella Fase 2. Adesso le campagne di phishing si basano su CV falsi e…

05-06-2020
Regno Unito: il Cyber Regiment combatterà la guerra digitale

Esordisce nel Regno Unito il 13th Signals Regiment: 250 uomini e donne dedicati alla difesa informatica…

05-06-2020
Navigazione in incognito di Chrome: class action da 5 miliardi di dollari

Avviata in California una class action contro Google. L'accusa è che l'azienda abbia raccolto informazioni…

05-06-2020
Ransomware Tycoon attacca sistemi Windows e Linux con JIMAGE

Un nuovo ransomware denominato Tycoon attacca le vittime nascondendosi in un file di immagine Java (JIMAGE).…

04-06-2020
Ransomware colpisce un appaltatore di missili nucleari

Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici…

04-06-2020
Cambio password dopo un data breach: dati sconvolgenti

A seguito di un data breach, gli utenti invitati a cambiare password usano chiavi simili o più deboli.…

04-06-2020
Zoom: due nuove falle e crittografia end-to-end solo a chi paga

I ricercatori di Cisco Talos hanno scoperto due nuove falle in Zoom che sono state parzialmente corrette.…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter