Spesso si tende a sottovalutare i vettori d'infezione. Ecco come si passa da una email di spear phishing…
C'è volta la paura instillata dal lockdown e dallo smart working forzato per far capire l'importanza…
Uno studio internazionale ha calcolato che la quantità di dati raccolta dalle telecamere di sicurezza…
Citrix ADC, Citrix Gateway e Citrix SD-WAN WANOP edition sono afflitti da 11 vulnerabilità che si risolvono…
Cadere nelle trappole del phishing è umano. Bitdefender identifica i comportamenti che rappresentano…
Il SANS Institute avverte: i cyber criminali stanno già scansionando la rete alla ricerca dei prodotti…
Visibilità, accesso e integrità della configurazione sono i tre pilastri da cui partire per proteggere…
Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere…
Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware…
Il 1 luglio è stata pubblicata la patch per una falla nei dispositivi di rete BIG-IP di F5, tre giorni…
Nell'era dei data breach le funzioni di DLP sono sempre più importanti, anche se il mercato della Data…
Un cyber criminale ha cancellato i dati del 47% dei database MongoDB esposti online. Chiede un riscatto…
Password banali, comuni e riciclate favoriscono i data breach. Dalla lunghezza ai caratteri speciali,…
Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili…
La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat
Due delle otto vulnerabilità corrette da Cisco sono particolarmente insidiose. Si consiglia una tempestiva…
Un'indagine di mercato che ha coinvolto 500 utenti italiani rivela gli usi non autorizzati dei PC aziendali.…
Gli attacchi DDoS si riconfermano una delle tecniche più efficaci per mettere in ginocchio fornitori…
Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la…
Per rientrare in possesso dei dati crittografati la UCSF ha pagato un riscatto di 1,14 milioni di dollari.…
Sono già state distribuite le patch per due bug nei codec di Windows 10 e Windows Server 2019. Permettono…
Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai…
Il malware Octopus ha cercato di diffondersi usando alcuni repository di GitHub, violati all'insaputa…
Sempre più spesso i cyber criminali impersonano clienti o fornitori per incassare illegalmente i pagamenti…
Il malware Glupteba è una delle minacce emergenti più insidiose perché è difficile da intercettare e…
Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le…
Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere…
Le aziende devono rimediare al grave squilibrio tra il time-to-market e il time-to-security. La sicurezza…
I dipendenti in smart working sono i nuovi obiettivi dei cyber criminali, che mimetizzano sempre più…
Una nuova campagna di attacco contro Microsoft Office bypassa le protezioni avanzate e scarica un trojan…
I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione.…
Diverse falle nei driver Nvidia interessano sistemi Windows e Linux. Alcune patch sono già disponibili,…
Una nuova tecnica promette di tutelare meglio gli utenti degli assistenti vocali dagli attacchi di spoofing.
Nel public cloud i provider devono garantire la sicurezza della loro piattaforma. L'azienda cliente…
Brutta avventura per gli utenti che credevano di scaricare l'app di contact tracing ufficiale, invece…
Lenovo ha presentato dieci laptop protetti dalle funzioni Secured-core sviluppate insieme a Microsoft
Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware…
Vulnerabilità note dei sistemi Windows favoriscono l'attività del nuovo malware Lucifer, un ibrido fra…
Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione…
La Commissione Europea ha finanziato il progetto Geiger, uno strumento utile per proteggere le piccole…
Un nuovo ransomware denominato WastedLocker si installa con falsi aggiornamenti software. Il riscatto…
Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è…
80.000 stampanti connesse a Internet hanno la porta IPP esposta e rivelano potenziali aggressori modelli,…
I client di Office 365 ProPlus con licenze Microsoft 365 E5 ed E5 Security dispongono ora di Safe Documents,…
I ricercatori di Kaspersky hanno individuato una nuova tecnica per rubare i dati delle carte di credito:…
Si chiama Ripple20 il pacchetto di 19 vulnerabilità che affligge una libreria TCP/IP in uso su centinaia…
Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni…
Affinché le reti 5G e i dispositivi IoT industriali ad essa connessi siano sicuri occorrono comprensione,…
Cisco ha corretto alcune falle della piattaforma di collaborazione WebEx. Permettono il furto di token…
Esperti di protezione delle applicazioni mobili hanno analizzato 17 app di contact tracing e hanno rilevato…
Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino
Vulnerabilità zero-day ancora senza patch per 79 modelli di router prodotti da Netgear. Ecco quali rischi…
Lo scorso febbraio AWS ha filtrato un attacco DDoS di CLDAP reflection che ha generato un traffico mai…
Le variazioni nell'emissione di luce di una comune lampadina possono rivelare i contenuti di una conversazione…
I dati di 727.000 clienti Foodora sono finiti online a seguito di un data leak. Sono già iniziate le…
Zoom offrirà la crittografia end-to-end a tutti gli utenti. Sarà però necessario fornire il proprio…
Cisco DNA Center acquista nuove funzioni di analisi del traffico di rete che portano maggiore sicurezza…
E' il momento di rimediare alle carenze della sicurezza IT. Servono aggiornamenti degli stack di sicurezza…
La Commissione Europea ha pubblicato le linee guida per fare in modo che le app di contact tracing adottate…