I dati di febbraio indicano che i cyber criminali stanno sfruttando una vulnerabilità PHP per ampliare…
La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le…
Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso,…
Europol ha concluso due operazioni contro gruppi che eseguivano frodi bancarie via SIM swap. Per oltre…
Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet…
Una nuova tattica di phishing consiste nell'invio di mail con finti allegati, che appena selezionati…
La clonazione delle carte di credito è un problema datato. I criminali si sono evoluti nel tempo: ecco…
Le aziende produttive di ogni dimensione sono spesso bersaglio di attacchi informatici. Ecco i cinque…
Nuovi dati su dispositivi Internet of Things in diretta nell'assistenza sanitaria e in altre organizzazioni…
Nel webinar di G11 Media e Check Point Software "è tempo di next generation SOC" Giorgio Brembati spiega…
Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook.…
Per abbassare le violazioni dei dati e l'esposizione di dati sanitari sensibili servono procedure automatizzate…
Un gruppo di ricercatori ha rilevato che una falla già rilevata in passato nelle CPU Intel non è risolvibile…
I ricercatori di Kaspersky hanno scoperto un nuovo metodo di distribuzione dei malware, sotto forma…
Capitalizzare i dati per aumentare i guadagni o investire per tenerli al sicuro? Le aziende di oggi…
Red Hat spiega i vantaggi delle soluzioni open source automatizzate nella gestione della sicurezza e…
Il coronavirus è protagonista di una campagna di spam che cela il malware Trickbot. Attenzione alle…
Dalle VPN ai software per la sicurezza, ecco i consigli di Kaspersky per far lavorare i dipendenti in…
Secondo F-Secure il 2019 è stato un anno senza precedenti per il numero di attacchi registrati alla…
Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per…
Le onde ultrasoniche ampliate dalle superfici solide consentono di controllare a distanza molti smartphone.…
Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.
Intervenire sulle impostazioni di Microsoft Office può ridurre il rischio che i dipendenti eseguano…
Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del…
I ricercatori di ESET hanno scoperto la vulnerabilità Kr00k che interessa miliardi di dispostivi Amazon,…
Secondo Chainalysis nel 2019 sono stati riciclati quasi tre miliardi di dollari di Bitcoin ottenuti…
Ci sono minacce alla sicurezza mobile più incombenti dei malware. Ecco a che cosa prestare maggiore…
Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega…
Microsoft rilascia la versione Linux di una funzione contro il malware fileless che era già disponibile…
Nonostante gli sforzi, il 5G eredita alcune delle vulnerabilità di sicurezza dalla precedente generazione…
L'indagine "Mobile Malware Evolution" di Kaspersky ha messo in evidenza come adware e stalkware siano…
Google fa debuttare varie funzioni di security analytics integrate nella piattaforma Chronicle
WhatsApp è diventato in pochi giorni un ricettacolo di notizie false sul Coronavirus che generano panico.…
Signal è stato scelto come app di instant messaging sicura, per le comunicazioni meno critiche dello…
Un gruppo di ricercatori della Ruhr-Universität Bochum ha trovato una vulnerabilità nelle reti LTE.…
Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.…
All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…
Negli ultimi due anni i cyber criminali hanno cambiato le tattiche degli attacchi di ransomware, ora…
Guerra digitale e backdoor fanno paura, ma basta non installare le patch di sicurezza sui server VPN…
Per aggirare i controlli di sicurezza, i cyber criminali stanno prendendo di mira le API negli attacchi…
HP annuncia le nuove stampanti Color LaserJet Pro M100 e M200. Inoltre aderisce al Buyers Lab Security…
Con la app QVR Face i NAS Qnap possono sottoporre i flussi video, in streaming o memorizzati, a funzioni…
Le PMI hanno pochi soldi da investire in cyber sicurezza. Ecco i consigli per gli interventi mirati…
Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware…
Un gruppo di ricercatori ha individuato e segnalato ai produttori di chip 12 vulnerabilità soprannominate…
La diffusione dei computer Mac avvenuta nel 2019 ha attirato l'attenzione dei cybercriminali. Per ora…
I ricercatori di Fortinet hanno rilevato la diffusione globale della campagna di contagio del trojan…
Come capire se il proprio account email è stato compromesso e come evitare che avvenga. La ricerca di…
Le case automobilistiche europee potrebbero essere obiettivo di campagne di cyber spionaggio. Ricercate…
Le notizie di attualità, soprattutto se colpiscono la componente emotiva, sono spesso oggetto di phishing.…
Nell'era moderna la password non basta più per garantire la sicurezza. La biometria è immediata, semplice…
Gli esperti di sicurezza allertano su una nuova campagna malware che colpisce i dispositivi IoT nei…
Cinque consigli pratici di Sophos per i consumatori che navigano online, dalle password ai backup.
File e collegamenti dannosi aggirano la barriera dei prodotti tradizionali di sicurezza della posta…
I costi di un attacco mirato alla cybersicurezza sono altissimi. Ecco le best practice da adottare per…
Molti sistemi ICS sono esposti a notevoli rischi per la cybersicurezza. Perché vanno protetti e che…
In vista del Safer Internet Day, Kaspersky ricorda come abbassare i rischi quando si naviga online con…
Ekans è prima di tutto un ransomware, con però anche codice per la disattivazione di specifici componenti…
L'adozione di procedure aziendali efficaci per la riservatezza dei dati ripaga con vantaggi economici…
Lo scandalo Avast fa emergere quanto sia sottile il confine fra le esigenze di sicurezza e la tutela…