I ricercatori di Cisco Talos hanno scoperto due nuove falle in Zoom che sono state parzialmente corrette.…
Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione…
Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi…
Le tecnologie della videosorveglianza, AI compresa, possono aiutare nella gestione della Fase 2 post-Covid
Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione…
Immuni sta per essere attivata nelle regioni campione, e via via in tutta Italia. Il tracciamento dei…
Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni
I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.
Veeam fotografa la situazione italiana della protezione dei dati, della trasformazione digitale e di…
Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza…
Kaspersky allerta su una campagna di attacchi alle industrie critiche che ha riguarda anche l'Italia.…
È disponibile da oggi l'aggiornamento Windows 10 May 2020. Ecco le novità che riguardano la sicurezza.
Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di…
I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business,…
L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con…
I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…
I ricercatori di Microsoft Threat Protection hanno individuato una serie di attacchi mirati, condotti…
Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali.…
Il nuovo ransomware "[F]Unicorn" impersonifica l'app di contact tracing Immuni. È probabile che le app…
Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…
Sappiamo qualcosa di più sul gruppo alle spalle del ransomware Maze. Ecco strumenti, tattiche e procedure…
I servizi e gli strumenti di threat intelligence beneficiano dell'Intelligenza Artificiale e dell'apprendimento…
Il nuovo chip Secure Element S3FV9RR certificato EAL 6 sarà disponibile entro il terzo trimestre. Promette…
Un malware creato per trovare, rubare ed esfiltrare documenti riservati. Fa il lavoro sporco usando…
La biometria presto soppianterà l'uso delle password grazie al lavoro dei produttori di smartphone e…
I malware per gli sportelli bancomat sono in costante aumento. Ecco le previsioni e i consigli di Kaspersky…
Il gruppo criminale Blue Mockingbird sta sfruttando l'ennesima vulnerabilità nota per attaccare server…
Con Windows 10 May 2020 update disponibile entro fine mese esordirà la funzione per attivare la protezione…
Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili…
Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per…
Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i…
Due ricercatori hanno messo a punto una nuova tecnica d'attacco battezzata Spectra, che agisce contro…
I cyber criminali hanno cercato di sfruttare una falla zero-day nel firewall Sophos XG per distribuire…
Da fine 2019 è in circolazione il nuovo malware Silent Night. È un prodotto avanzato, modulare scritto…
Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…
Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata…
Microsoft ha dismesso il supporto di Windows a gennaio 2020 ma, complice la pandemia, il numero di endopint…
Bitdefender ha pubblicato un primo decryptor per recuperare i file crittografati dal ransomware GoGoogle.…
Aprire il mondo Finance alla digitalizzazione significa anche esporlo ancora di più ad attacchi cyber.…
Nuance Communciations mette l'accento sulla necessità di ampliare il più possibile l'uso dell'autenticazione…
QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata…
Il quadro della cyber security nelle aziende deve includere necessariamente anche le risorse ICS e OT.…
I cyber criminali hanno adottato una tecnica geniale per aggirare l'autenticazione a più fattori di…
EasyJet è stata vittima di un data breach. I cyber criminali hanno rubato indirizzi email di nove milioni…
Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019…
Gli errori di configurazione del cloud possono aprire pericolose falle nella sicurezza. Ecco alcuni…
Il nuovo ransomware ProLock ha guadagnato velocemente l'attenzione per gli alti riscatti richiesti.…
NTT Research sta lavorando alla crittografia post-quantistica a chiave pubblica di concerto con il NIST…
Il KDC spoofing in Kerberos è una violazione della sicurezza sempre in agguato. Anche se in realtà è…
La VPN crea una connessione sicura, ma non è inespugnabile. Ecco le criticità di questa soluzione.
Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni…
I ricercatori di Sophos hanno scoperto una serie di attacchi mirati contro obiettivi industriali. Sono…
Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…
Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…
La vulnerabilità potrebbe consentire attacchi man-in-the-middle. Le patch sono disponibili, è prioritario…
Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle…
I cyber criminali dietro ad Ako inaugurano la nuova frontiera del ransomware: chiedono il pagamento…
L'11 maggio il supercomputer Archer è stato vittima di un attacco informatico. Ospitava numerose ricerche…
Il trojan di accesso remoto Agent Tesla è tornato più in forma che mai. Ora ruba anche le password Wi-Fi…
Come rubare file sensibili da un PC che non è collegato in rete? Con il malware Ramsay appena scoperto…