▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

17-03-2020
Botnet Mirai in espansione, attenzione al phishing

I dati di febbraio indicano che i cyber criminali stanno sfruttando una vulnerabilità PHP per ampliare…

16-03-2020
Guerra digitale a 360 gradi, dagli Stati alle aziende

La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le…

16-03-2020
Credenziali di accesso: cos'è il credential stuffing e come funziona

Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso,…

13-03-2020
Operazioni Europol contro il SIM swap

Europol ha concluso due operazioni contro gruppi che eseguivano frodi bancarie via SIM swap. Per oltre…

13-03-2020
Botnet Necrus smantellata, come funzionava

Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet…

13-03-2020
Phaxttachments, la nuova era del phishing

Una nuova tattica di phishing consiste nell'invio di mail con finti allegati, che appena selezionati…

12-03-2020
Dagli skimmer hardware a quelli software, un'escalation fraudolenta

La clonazione delle carte di credito è un problema datato. I criminali si sono evoluti nel tempo: ecco…

12-03-2020
Aziende produttive a rischio sicurezza, cosa fare

Le aziende produttive di ogni dimensione sono spesso bersaglio di attacchi informatici. Ecco i cinque…

11-03-2020
Dispositivi IoT e di imaging medicale ad alto rischio sicurezza

Nuovi dati su dispositivi Internet of Things in diretta nell'assistenza sanitaria e in altre organizzazioni…

11-03-2020
Check Point Infinity SOC, cyber sicurezza integrata con IA

Nel webinar di G11 Media e Check Point Software "è tempo di next generation SOC" Giorgio Brembati spiega…

10-03-2020
Grave falla nelle CPU Intel scoperta da Bitdefender

Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook.…

09-03-2020
Data breach dei dati sanitari protetti, serve automazione

Per abbassare le violazioni dei dati e l'esposizione di dati sanitari sensibili servono procedure automatizzate…

09-03-2020
Falla nelle CPU Intel, per correggerla non basta una patch

Un gruppo di ricercatori ha rilevato che una falla già rilevata in passato nelle CPU Intel non è risolvibile…

06-03-2020
Certificato di sicurezza scaduto, quello nuovo è un malware

I ricercatori di Kaspersky hanno scoperto un nuovo metodo di distribuzione dei malware, sotto forma…

06-03-2020
I dati sono un patrimonio da capitalizzare e proteggere

Capitalizzare i dati per aumentare i guadagni o investire per tenerli al sicuro? Le aziende di oggi…

06-03-2020
Automazione fattore chiave per la sicurezza e la collaborazione

Red Hat spiega i vantaggi delle soluzioni open source automatizzate nella gestione della sicurezza e…

06-03-2020
Spam a tema coronavirus: attenzione alle email dall'OMS

Il coronavirus è protagonista di una campagna di spam che cela il malware Trickbot. Attenzione alle…

05-03-2020
Coronavirus e smart working, consigli per la cyber sicurezza

Dalle VPN ai software per la sicurezza, ecco i consigli di Kaspersky per far lavorare i dipendenti in…

05-03-2020
Il 2019 è stato l'anno peggiore per gli attacchi informatici

Secondo F-Secure il 2019 è stato un anno senza precedenti per il numero di attacchi registrati alla…

04-03-2020
Social engeneering e autenticazione, il circolo vizioso dei data breach

Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per…

03-03-2020
Appoggiate sempre lo smartphone su una tovaglia, ecco perché

Le onde ultrasoniche ampliate dalle superfici solide consentono di controllare a distanza molti smartphone.…

02-03-2020
Le regole per creare un ambiente IT Zero Trust

Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.

02-03-2020
Phishing: le impostazioni di Office possono prevenire i rischi

Intervenire sulle impostazioni di Microsoft Office può ridurre il rischio che i dipendenti eseguano…

28-02-2020
Adozione del cloud pubblico frenata dalle paure per la sicurezza

Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del…

28-02-2020
Vulnerabilità Wi-Fi Kr00k, miliardi di dispositivi a rischio

I ricercatori di ESET hanno scoperto la vulnerabilità Kr00k che interessa miliardi di dispostivi Amazon,…

27-02-2020
Bitcoin e riciclaggio: 2,8 miliardi di dollari "ripuliti" nel 2019

Secondo Chainalysis nel 2019 sono stati riciclati quasi tre miliardi di dollari di Bitcoin ottenuti…

27-02-2020
Le minacce alla sicurezza mobile del 2020

Ci sono minacce alla sicurezza mobile più incombenti dei malware. Ecco a che cosa prestare maggiore…

27-02-2020
Il nuovo approccio alla sicurezza è prevenire, non curare

Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega…

26-02-2020
Malware fileless: Microsoft dà una mano a... Linux

Microsoft rilascia la versione Linux di una funzione contro il malware fileless che era già disponibile…

26-02-2020
Il 5G eredita vecchie vulnerabilità cellulari

Nonostante gli sforzi, il 5G eredita alcune delle vulnerabilità di sicurezza dalla precedente generazione…

26-02-2020
Kaspersky: adware e stalkeware minacciano la privacy degli utenti mobile

L'indagine "Mobile Malware Evolution" di Kaspersky ha messo in evidenza come adware e stalkware siano…

25-02-2020
Più security analytics per Google Cloud

Google fa debuttare varie funzioni di security analytics integrate nella piattaforma Chronicle

25-02-2020
Fake news sul Coronavirus dilagano su WhatsApp

WhatsApp è diventato in pochi giorni un ricettacolo di notizie false sul Coronavirus che generano panico.…

25-02-2020
La Commissione Europea: passate a Signal per il messaging

Signal è stato scelto come app di instant messaging sicura, per le comunicazioni meno critiche dello…

24-02-2020
Scoperta vulnerabilità LTE, ma bisogna essere vicini ai telefoni cellulari

Un gruppo di ricercatori della Ruhr-Universität Bochum ha trovato una vulnerabilità nelle reti LTE.…

24-02-2020
Le gestione degli accessi trasloca sul cloud

Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.…

21-02-2020
Controllo degli accessi: l'evoluzione nelle previsioni 2020

All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…

21-02-2020
Ransomware, la nuova era del malware si evolve ancora

Negli ultimi due anni i cyber criminali hanno cambiato le tattiche degli attacchi di ransomware, ora…

20-02-2020
Server VPN con backdoor, il caso iraniano la dice lunga

Guerra digitale e backdoor fanno paura, ma basta non installare le patch di sicurezza sui server VPN…

20-02-2020
Attacchi al settore finanziario, i cyber criminali prendono di mira le API

Per aggirare i controlli di sicurezza, i cyber criminali stanno prendendo di mira le API negli attacchi…

20-02-2020
HP: stampanti di rete all'insegna della sicurezza

HP annuncia le nuove stampanti Color LaserJet Pro M100 e M200. Inoltre aderisce al Buyers Lab Security…

18-02-2020
I NAS Qnap fanno anche riconoscimento facciale

Con la app QVR Face i NAS Qnap possono sottoporre i flussi video, in streaming o memorizzati, a funzioni…

17-02-2020
Sicurezza per le PMI: come e da dove partire investendo poco

Le PMI hanno pochi soldi da investire in cyber sicurezza. Ecco i consigli per gli interventi mirati…

17-02-2020
Coronavirus usato per diffondere il malware Emotet

Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware…

17-02-2020
Vulnerabilità SweynTooth: prodotti Bluetooth LE a rischio

Un gruppo di ricercatori ha individuato e segnalato ai produttori di chip 12 vulnerabilità soprannominate…

13-02-2020
I Mac attirano sempre di più i cybercriminali

La diffusione dei computer Mac avvenuta nel 2019 ha attirato l'attenzione dei cybercriminali. Per ora…

13-02-2020
Malware bancario Metamorfo attivo a livello globale

I ricercatori di Fortinet hanno rilevato la diffusione globale della campagna di contagio del trojan…

12-02-2020
Account email compromessi: tecniche d'attacco e di difesa

Come capire se il proprio account email è stato compromesso e come evitare che avvenga. La ricerca di…

12-02-2020
Automotive europeo nel mirino del cyber spionaggio

Le case automobilistiche europee potrebbero essere obiettivo di campagne di cyber spionaggio. Ricercate…

11-02-2020
Safer Internet Day, consigli pericolosi sul coronavirus

Le notizie di attualità, soprattutto se colpiscono la componente emotiva, sono spesso oggetto di phishing.…

11-02-2020
Addio password, benvenuta biometria

Nell'era moderna la password non basta più per garantire la sicurezza. La biometria è immediata, semplice…

10-02-2020
Campagna malware IoT contro i siti di produzione

Gli esperti di sicurezza allertano su una nuova campagna malware che colpisce i dispositivi IoT nei…

10-02-2020
Safer Internet Day, come tutelarsi dai rischi della rete

Cinque consigli pratici di Sophos per i consumatori che navigano online, dalle password ai backup.

10-02-2020
Il lato oscuro della sicurezza delle email

File e collegamenti dannosi aggirano la barriera dei prodotti tradizionali di sicurezza della posta…

07-02-2020
Violazione dei dati: serve un approccio basato sul rischio

I costi di un attacco mirato alla cybersicurezza sono altissimi. Ecco le best practice da adottare per…

07-02-2020
Sistemi ICS da proteggere, alti rischi per la cybersicurezza

Molti sistemi ICS sono esposti a notevoli rischi per la cybersicurezza. Perché vanno protetti e che…

06-02-2020
Safer Internet Day: online la prudenza non è mai troppa

In vista del Safer Internet Day, Kaspersky ricorda come abbassare i rischi quando si naviga online con…

06-02-2020
Ekans, il ransomware pensato per i sistemi industriali ICS

Ekans è prima di tutto un ransomware, con però anche codice per la disattivazione di specifici componenti…

05-02-2020
Studio Cisco: gli investimenti in privacy diventano profitti

L'adozione di procedure aziendali efficaci per la riservatezza dei dati ripaga con vantaggi economici…

05-02-2020
Avast, gli antivirus, la privacy. Un matrimonio mal riuscito

Lo scandalo Avast fa emergere quanto sia sottile il confine fra le esigenze di sicurezza e la tutela…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter