▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

23-03-2020
Botnet Mirai prende di mira firewall VPN e NAS Zxyel

I cyber criminali stanno sfruttando una falla nei firewall VPN e nei NAS Zyxel che permette di ampliare…

20-03-2020
Attacchi ransomware: si possono fermare prima che inizino

Gli esperti di FireEye hanno notato una caratteristica comune a molti attacchi ransomware: restano silenti…

20-03-2020
500.000 documenti finanziari online senza protezioni

Un gruppo di ricercatori ha scovato online un database non protetto che includeva 500.000 documenti…

20-03-2020
La pandemia di Coronavirus sta condannando a morte la VPN

Lo smart working di massa per contenere la pandemia di COVID-19 causa un'impennata di connessioni VPN.…

19-03-2020
COVID-19: risorse di sicurezza gratuite per l'home working

Alcuni fornitori di servizi di sicurezza offrono gratuitamente i propri servizi per aiutare le aziende…

19-03-2020
Gestori di password vulnerabili, 5 app in test

I gestori di password sono comodi e in genere sicuri. Un test dell'Università di York tuttavia ha messo…

19-03-2020
MonitorMinor, lo stalkerware Android che legge email e chat

MinorMonitor è un'app scaricabile online in alcuni Paesi, presentata come soluzione per il controllo…

19-03-2020
TrickBot rdpScanDll sempre più minaccioso

Sale la preoccupazione per la diffusione del TrickBot rdpScanDll, una minaccia che prende di mira telecomunicazioni,…

18-03-2020
Perché la cybersecurity è un'arma vincente nell'emergenza COVID-19

Impennata di cyber attacchi, esplosione di traffico dati e di servizi online, boom dell'ecommerce. L'emergenza…

18-03-2020
Coronavirus e App sul Play Store Android, qualcosa è cambiato

La pandemia di COVID-19 causa un terremoto nel Play Store di Google. La revisione delle app e degli…

18-03-2020
È arrivato il ransomware "CoronaVirus"

Si chiama CoronaVirus il nuovo ransomware che crittografa i dati del PC. Si scarica automaticamente…

17-03-2020
Ransomware nel 2020: evoluzione, tattiche e richieste di riscatto

La relazione sul phishing di Proofpoint è un'occasione per analizzare le cause della diffusione ed evoluzione…

17-03-2020
Botnet Mirai in espansione, attenzione al phishing

I dati di febbraio indicano che i cyber criminali stanno sfruttando una vulnerabilità PHP per ampliare…

16-03-2020
Guerra digitale a 360 gradi, dagli Stati alle aziende

La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le…

16-03-2020
Credenziali di accesso: cos'è il credential stuffing e come funziona

Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso,…

13-03-2020
Operazioni Europol contro il SIM swap

Europol ha concluso due operazioni contro gruppi che eseguivano frodi bancarie via SIM swap. Per oltre…

13-03-2020
Botnet Necrus smantellata, come funzionava

Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet…

13-03-2020
Phaxttachments, la nuova era del phishing

Una nuova tattica di phishing consiste nell'invio di mail con finti allegati, che appena selezionati…

12-03-2020
Dagli skimmer hardware a quelli software, un'escalation fraudolenta

La clonazione delle carte di credito è un problema datato. I criminali si sono evoluti nel tempo: ecco…

12-03-2020
Aziende produttive a rischio sicurezza, cosa fare

Le aziende produttive di ogni dimensione sono spesso bersaglio di attacchi informatici. Ecco i cinque…

11-03-2020
Dispositivi IoT e di imaging medicale ad alto rischio sicurezza

Nuovi dati su dispositivi Internet of Things in diretta nell'assistenza sanitaria e in altre organizzazioni…

11-03-2020
Check Point Infinity SOC, cyber sicurezza integrata con IA

Nel webinar di G11 Media e Check Point Software "è tempo di next generation SOC" Giorgio Brembati spiega…

10-03-2020
Grave falla nelle CPU Intel scoperta da Bitdefender

Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook.…

09-03-2020
Data breach dei dati sanitari protetti, serve automazione

Per abbassare le violazioni dei dati e l'esposizione di dati sanitari sensibili servono procedure automatizzate…

09-03-2020
Falla nelle CPU Intel, per correggerla non basta una patch

Un gruppo di ricercatori ha rilevato che una falla già rilevata in passato nelle CPU Intel non è risolvibile…

06-03-2020
Certificato di sicurezza scaduto, quello nuovo è un malware

I ricercatori di Kaspersky hanno scoperto un nuovo metodo di distribuzione dei malware, sotto forma…

06-03-2020
I dati sono un patrimonio da capitalizzare e proteggere

Capitalizzare i dati per aumentare i guadagni o investire per tenerli al sicuro? Le aziende di oggi…

06-03-2020
Automazione fattore chiave per la sicurezza e la collaborazione

Red Hat spiega i vantaggi delle soluzioni open source automatizzate nella gestione della sicurezza e…

06-03-2020
Spam a tema coronavirus: attenzione alle email dall'OMS

Il coronavirus è protagonista di una campagna di spam che cela il malware Trickbot. Attenzione alle…

05-03-2020
Coronavirus e smart working, consigli per la cyber sicurezza

Dalle VPN ai software per la sicurezza, ecco i consigli di Kaspersky per far lavorare i dipendenti in…

05-03-2020
Il 2019 è stato l'anno peggiore per gli attacchi informatici

Secondo F-Secure il 2019 è stato un anno senza precedenti per il numero di attacchi registrati alla…

04-03-2020
Social engeneering e autenticazione, il circolo vizioso dei data breach

Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per…

03-03-2020
Appoggiate sempre lo smartphone su una tovaglia, ecco perché

Le onde ultrasoniche ampliate dalle superfici solide consentono di controllare a distanza molti smartphone.…

02-03-2020
Le regole per creare un ambiente IT Zero Trust

Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.

02-03-2020
Phishing: le impostazioni di Office possono prevenire i rischi

Intervenire sulle impostazioni di Microsoft Office può ridurre il rischio che i dipendenti eseguano…

28-02-2020
Adozione del cloud pubblico frenata dalle paure per la sicurezza

Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del…

28-02-2020
Vulnerabilità Wi-Fi Kr00k, miliardi di dispositivi a rischio

I ricercatori di ESET hanno scoperto la vulnerabilità Kr00k che interessa miliardi di dispostivi Amazon,…

27-02-2020
Bitcoin e riciclaggio: 2,8 miliardi di dollari "ripuliti" nel 2019

Secondo Chainalysis nel 2019 sono stati riciclati quasi tre miliardi di dollari di Bitcoin ottenuti…

27-02-2020
Le minacce alla sicurezza mobile del 2020

Ci sono minacce alla sicurezza mobile più incombenti dei malware. Ecco a che cosa prestare maggiore…

27-02-2020
Il nuovo approccio alla sicurezza è prevenire, non curare

Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega…

26-02-2020
Malware fileless: Microsoft dà una mano a... Linux

Microsoft rilascia la versione Linux di una funzione contro il malware fileless che era già disponibile…

26-02-2020
Il 5G eredita vecchie vulnerabilità cellulari

Nonostante gli sforzi, il 5G eredita alcune delle vulnerabilità di sicurezza dalla precedente generazione…

26-02-2020
Kaspersky: adware e stalkeware minacciano la privacy degli utenti mobile

L'indagine "Mobile Malware Evolution" di Kaspersky ha messo in evidenza come adware e stalkware siano…

25-02-2020
Più security analytics per Google Cloud

Google fa debuttare varie funzioni di security analytics integrate nella piattaforma Chronicle

25-02-2020
Fake news sul Coronavirus dilagano su WhatsApp

WhatsApp è diventato in pochi giorni un ricettacolo di notizie false sul Coronavirus che generano panico.…

25-02-2020
La Commissione Europea: passate a Signal per il messaging

Signal è stato scelto come app di instant messaging sicura, per le comunicazioni meno critiche dello…

24-02-2020
Scoperta vulnerabilità LTE, ma bisogna essere vicini ai telefoni cellulari

Un gruppo di ricercatori della Ruhr-Universität Bochum ha trovato una vulnerabilità nelle reti LTE.…

24-02-2020
Le gestione degli accessi trasloca sul cloud

Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.…

21-02-2020
Controllo degli accessi: l'evoluzione nelle previsioni 2020

All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…

21-02-2020
Ransomware, la nuova era del malware si evolve ancora

Negli ultimi due anni i cyber criminali hanno cambiato le tattiche degli attacchi di ransomware, ora…

20-02-2020
Server VPN con backdoor, il caso iraniano la dice lunga

Guerra digitale e backdoor fanno paura, ma basta non installare le patch di sicurezza sui server VPN…

20-02-2020
Attacchi al settore finanziario, i cyber criminali prendono di mira le API

Per aggirare i controlli di sicurezza, i cyber criminali stanno prendendo di mira le API negli attacchi…

20-02-2020
HP: stampanti di rete all'insegna della sicurezza

HP annuncia le nuove stampanti Color LaserJet Pro M100 e M200. Inoltre aderisce al Buyers Lab Security…

18-02-2020
I NAS Qnap fanno anche riconoscimento facciale

Con la app QVR Face i NAS Qnap possono sottoporre i flussi video, in streaming o memorizzati, a funzioni…

17-02-2020
Sicurezza per le PMI: come e da dove partire investendo poco

Le PMI hanno pochi soldi da investire in cyber sicurezza. Ecco i consigli per gli interventi mirati…

17-02-2020
Coronavirus usato per diffondere il malware Emotet

Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware…

17-02-2020
Vulnerabilità SweynTooth: prodotti Bluetooth LE a rischio

Un gruppo di ricercatori ha individuato e segnalato ai produttori di chip 12 vulnerabilità soprannominate…

13-02-2020
I Mac attirano sempre di più i cybercriminali

La diffusione dei computer Mac avvenuta nel 2019 ha attirato l'attenzione dei cybercriminali. Per ora…

13-02-2020
Malware bancario Metamorfo attivo a livello globale

I ricercatori di Fortinet hanno rilevato la diffusione globale della campagna di contagio del trojan…

12-02-2020
Account email compromessi: tecniche d'attacco e di difesa

Come capire se il proprio account email è stato compromesso e come evitare che avvenga. La ricerca di…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter