I cyber criminali stanno sfruttando una falla nei firewall VPN e nei NAS Zyxel che permette di ampliare…
Gli esperti di FireEye hanno notato una caratteristica comune a molti attacchi ransomware: restano silenti…
Un gruppo di ricercatori ha scovato online un database non protetto che includeva 500.000 documenti…
Lo smart working di massa per contenere la pandemia di COVID-19 causa un'impennata di connessioni VPN.…
Alcuni fornitori di servizi di sicurezza offrono gratuitamente i propri servizi per aiutare le aziende…
I gestori di password sono comodi e in genere sicuri. Un test dell'Università di York tuttavia ha messo…
MinorMonitor è un'app scaricabile online in alcuni Paesi, presentata come soluzione per il controllo…
Sale la preoccupazione per la diffusione del TrickBot rdpScanDll, una minaccia che prende di mira telecomunicazioni,…
Impennata di cyber attacchi, esplosione di traffico dati e di servizi online, boom dell'ecommerce. L'emergenza…
La pandemia di COVID-19 causa un terremoto nel Play Store di Google. La revisione delle app e degli…
Si chiama CoronaVirus il nuovo ransomware che crittografa i dati del PC. Si scarica automaticamente…
La relazione sul phishing di Proofpoint è un'occasione per analizzare le cause della diffusione ed evoluzione…
I dati di febbraio indicano che i cyber criminali stanno sfruttando una vulnerabilità PHP per ampliare…
La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le…
Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso,…
Europol ha concluso due operazioni contro gruppi che eseguivano frodi bancarie via SIM swap. Per oltre…
Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet…
Una nuova tattica di phishing consiste nell'invio di mail con finti allegati, che appena selezionati…
La clonazione delle carte di credito è un problema datato. I criminali si sono evoluti nel tempo: ecco…
Le aziende produttive di ogni dimensione sono spesso bersaglio di attacchi informatici. Ecco i cinque…
Nuovi dati su dispositivi Internet of Things in diretta nell'assistenza sanitaria e in altre organizzazioni…
Nel webinar di G11 Media e Check Point Software "è tempo di next generation SOC" Giorgio Brembati spiega…
Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook.…
Per abbassare le violazioni dei dati e l'esposizione di dati sanitari sensibili servono procedure automatizzate…
Un gruppo di ricercatori ha rilevato che una falla già rilevata in passato nelle CPU Intel non è risolvibile…
I ricercatori di Kaspersky hanno scoperto un nuovo metodo di distribuzione dei malware, sotto forma…
Capitalizzare i dati per aumentare i guadagni o investire per tenerli al sicuro? Le aziende di oggi…
Red Hat spiega i vantaggi delle soluzioni open source automatizzate nella gestione della sicurezza e…
Il coronavirus è protagonista di una campagna di spam che cela il malware Trickbot. Attenzione alle…
Dalle VPN ai software per la sicurezza, ecco i consigli di Kaspersky per far lavorare i dipendenti in…
Secondo F-Secure il 2019 è stato un anno senza precedenti per il numero di attacchi registrati alla…
Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per…
Le onde ultrasoniche ampliate dalle superfici solide consentono di controllare a distanza molti smartphone.…
Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.
Intervenire sulle impostazioni di Microsoft Office può ridurre il rischio che i dipendenti eseguano…
Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del…
I ricercatori di ESET hanno scoperto la vulnerabilità Kr00k che interessa miliardi di dispostivi Amazon,…
Secondo Chainalysis nel 2019 sono stati riciclati quasi tre miliardi di dollari di Bitcoin ottenuti…
Ci sono minacce alla sicurezza mobile più incombenti dei malware. Ecco a che cosa prestare maggiore…
Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega…
Microsoft rilascia la versione Linux di una funzione contro il malware fileless che era già disponibile…
Nonostante gli sforzi, il 5G eredita alcune delle vulnerabilità di sicurezza dalla precedente generazione…
L'indagine "Mobile Malware Evolution" di Kaspersky ha messo in evidenza come adware e stalkware siano…
Google fa debuttare varie funzioni di security analytics integrate nella piattaforma Chronicle
WhatsApp è diventato in pochi giorni un ricettacolo di notizie false sul Coronavirus che generano panico.…
Signal è stato scelto come app di instant messaging sicura, per le comunicazioni meno critiche dello…
Un gruppo di ricercatori della Ruhr-Universität Bochum ha trovato una vulnerabilità nelle reti LTE.…
Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.…
All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…
Negli ultimi due anni i cyber criminali hanno cambiato le tattiche degli attacchi di ransomware, ora…
Guerra digitale e backdoor fanno paura, ma basta non installare le patch di sicurezza sui server VPN…
Per aggirare i controlli di sicurezza, i cyber criminali stanno prendendo di mira le API negli attacchi…
HP annuncia le nuove stampanti Color LaserJet Pro M100 e M200. Inoltre aderisce al Buyers Lab Security…
Con la app QVR Face i NAS Qnap possono sottoporre i flussi video, in streaming o memorizzati, a funzioni…
Le PMI hanno pochi soldi da investire in cyber sicurezza. Ecco i consigli per gli interventi mirati…
Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware…
Un gruppo di ricercatori ha individuato e segnalato ai produttori di chip 12 vulnerabilità soprannominate…
La diffusione dei computer Mac avvenuta nel 2019 ha attirato l'attenzione dei cybercriminali. Per ora…
I ricercatori di Fortinet hanno rilevato la diffusione globale della campagna di contagio del trojan…
Come capire se il proprio account email è stato compromesso e come evitare che avvenga. La ricerca di…