Business
È finalmente disponibile in anteprima pubblica la funzionalità Microsoft Defender Application Guard for Office. Ecco chi può usarla e a che cosa serve.
Un attacco ransomware con doppia richiesta di riscatto ha spinto l'Università dello Utah a sborsare quasi mezzo milione di dollari agli attaccanti per proteggere informazioni sensibili.
Il Threat Report Q2 2020 di Eset rileva ransomware e malware che hanno colpito maggiormente nel primo semestre dell'anno.
Con il COVID-19 è sempre più importante poter accedere agli edifici senza toccare alcuna superficie. La soluzione di 2N lo rende possibile.
La maggior parte degli attacchi ransomware va a buon fine grazie agli endpoint RDP compromessi e ai bug delle VPN.
L'impennata di cyber attacchi durante la pandemia ha segnato un forte cambiamento nelle esigenze di difesa informatica. Le soluzioni statiche tradizionali non bastano più, occorrono Intelligenza Artificiale…
AP225W e AP327X sono i nuovi access point di WatchGuard Technologies che promettono di proteggere le reti dalle minacce più diffuse.
Con il client web di Zoom si potevano fare infiniti tentativi per indovinare la password che protegge le riunioni private. Il problema ora è corretto.
ESET illustra il panorama delle minacce nel secondo trimestre del 2020: phishing, ransomware, attacchi RDP e IoT sono quelle più insidiose.
IBM e Ponemon Institute tirano le somme sulle perdite finanziarie che le aziende subiscono per le violazioni dei dati. Le principali cause sono le credenziali rubate o compromesse, e le configurazioni…
Due attacchi in Europa e Asia hanno permesso di collegare il nuovo ransomware VHD al gruppo APT Lazarus. Uno sviluppo inatteso e pericoloso da cui è necessario difendersi.
È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National Institute of Standards and Technology ha selezionato i 15 più promettenti, di cui 7 sono già…
Allerta per un malware che infetta potenzialmente tutti i dispositivi NAS di Qnap. Ruba le credenziali, esfiltra i dati e impedisce l'installazione degli aggiornamenti.
Permanenza negli account compromessi per una settimana e rivendita degli account a gruppi terzi: lo spear phishing è un business organizzato.
Si intensificheranno gli attacchi che sfruttano i protocolli CoAP, WS-DD, ARMS e Jenkins per sferrare attacchi DDoS di grande portata.
La startup ToothPic ha realizzato una tecnologia brevettata per autenticare gli utenti usando i "difetti" di fabbrica dei sensori delle fotocamere.
Efficaci, gestibili da remoto e con consumi moderati: ecco le caratteristiche che deve avere un antivirus aziendale e quali sono i migliori.
15 visualizzatori PDF su 28 sono vulnerabili a un nuovo attacco che permette la modifica del contenuto dei file firmati.
I cyber criminali che hanno attaccato Twitter hanno avuto accesso ai messaggi diretti di 36 account di alto profilo. Un senatore statunitense chiede a gran voce che i DM vengano crittografati.
Zero Trust ha salvato molte aziende dai problemi delle VPN durante il lockdown, ora è pronto per diventare il principale approccio di sicurezza aziendale.
Rubare dati e installare malware è lo scopo di MATA, il nuovo framework malware sviluppato dal gruppo ATP Lazarus che infetta sistemi Windows, Linux e macOS.
Un'indagine di mercato fotografa la situazione italiana della cyber security: oltre il 50% delle aziende ha subito almeno un attacco, è da rivedere la cultura del rischio.
Supply chain, essere umano e corporate governance sono le tre aree di rischio per la sicurezza informatica nelle aziende. Occorrono misure concrete e urgenti.
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli TLS 1.0 e 1.1. La migrazione a TLS 1.2 garantisce una maggiore sicurezza.
Modificando il firmware dei dispositivi che supportano la ricarica rapida è possibile surriscaldare i componenti e causare incendi.
Twitter conferma che è stato un attacco di social engineering contro alcuni dipendenti a consentire la violazione dei profili di alto livello. Probabilmente c'è stato anche un furto di dati. L'autenticazione…
Cinque delle 34 vulnerabilità appena corrette da Cisco sono di livello critico. Possono essere sfruttate per l'esecuzione di codice remoto e consentire l'escalation dei privilegi.
La funzione Vanity URL permetteva ai cyber criminali di rubare le credenziali degli utenti. È stata chiusa, ma l'attenzione deve restare alta.
Sono pesanti le accuse del NCSC e del Ministro degli Esteri del Regno Unito: gli attacchi contro le organizzazioni che lavorano ai vaccini sono opera di un gruppo riconducibile ai servizi segreti russi.
Un attacco di social engineering ai dipendenti di Twitter ha consegnato ai cyber criminali il controllo di alcuni profili di alto livello. Nei profili delle vittime sono apparsi post che invitavano i…
Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la sicurezza aziendale.
ServiceNow propone un'app aziendale per tracciare l'indice di rischio dei dipendenti e agevolare il rientro in ufficio in maniera sicura.
Entro il 2022 la maggior parte delle aziende passerà a sistemi di autenticazione senza password. Molti problemi di sicurezza dovrebbero risolversi.
SAP ha corretto una vulnerabilità critica che affligge potenzialmente 40.000 clienti. È urgente installare la patch.
I responsabili IT italiani sono preoccupati per la sicurezza del cloud pubblico, ma gestiscono meno attacchi delle loro controparti francesi e tedesche. Cresce la consapevolezza dei danni causati dagli…
La crittografia proteggerà i dati anche quando ci saranno i computer quantistici? Secondo Kaspersky sì, ecco perché.
La classifica delle cyber minacce del mese di maggio vede un nuovo ingresso: la botnet Phorpiex, che distribuisce il ransomware-ad-a-service Avaddon tramite campagne di malspam.
Un gruppo di cyber criminali sta scansionando la rete alla ricerca dei dispositivi di rete Citrix vulnerabili. Il produttore ha pubblicato mercoledì le patch che chiudono 11 falle, l'installazione è urgente.
Acros Security ha scoperto una nuova falla zero-day di Zoom. Affligge gli utenti di Windows 7, per ora l'unica mitigazione è una micropatch pubblicata da un'azienda terza.
In futuro Windows 10 integrerà una funzione di sicurezza sviluppata per bloccare i malware. Isola parti del kernel rendendole accessibili in sola lettura anche al sistema operativo stesso.
Spesso si tende a sottovalutare i vettori d'infezione. Ecco come si passa da una email di spear phishing a un ransomware.
C'è volta la paura instillata dal lockdown e dallo smart working forzato per far capire l'importanza della cyber security. Ora c'è molto da lavorare, ecco le soluzioni che propone Kaspersky.
Citrix ADC, Citrix Gateway e Citrix SD-WAN WANOP edition sono afflitti da 11 vulnerabilità che si risolvono con le patch già pubblicate. È urgente installarle.
Cadere nelle trappole del phishing è umano. Bitdefender identifica i comportamenti che rappresentano un rischio per la sicurezza con Human Risk Analytics.
Il SANS Institute avverte: i cyber criminali stanno già scansionando la rete alla ricerca dei prodotti BIG-IP fallati.
Visibilità, accesso e integrità della configurazione sono i tre pilastri da cui partire per proteggere gli ambienti OT, che sono sempre più bersagliati dagli attacchi.
Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere i falsi serve l'Intelligenza Artificiale.
Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware sul mercato.
Il 1 luglio è stata pubblicata la patch per una falla nei dispositivi di rete BIG-IP di F5, tre giorni dopo sono iniziati gli attacchi. È prioritario dare corso all'aggiornamento.
Un cyber criminale ha cancellato i dati del 47% dei database MongoDB esposti online. Chiede un riscatto per non denunciare le aziende per violazione del GDPR.
Password banali, comuni e riciclate favoriscono i data breach. Dalla lunghezza ai caratteri speciali, ecco gli errori più grossolani.
Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili agli attacchi. Ecco i consigli dell'NSA.
Due delle otto vulnerabilità corrette da Cisco sono particolarmente insidiose. Si consiglia una tempestiva installazione delle patch.
Un'indagine di mercato che ha coinvolto 500 utenti italiani rivela gli usi non autorizzati dei PC aziendali. Oltre allo shadow IT ci sono siti porno e dark web.
Gli attacchi DDoS si riconfermano una delle tecniche più efficaci per mettere in ginocchio fornitori di servizi e aziende. Ecco le statistiche del primo trimestre e l'attacco record fronteggiato da Akamai.
Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la proposta di Akamai.
Per rientrare in possesso dei dati crittografati la UCSF ha pagato un riscatto di 1,14 milioni di dollari. Ecco chi ha speso di più e quanti hanno ceduto al ricatto quest'anno.
Sono già state distribuite le patch per due bug nei codec di Windows 10 e Windows Server 2019. Permettono di eseguire codice arbitrario sui sistemi vulnerabili.
Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai dispositivi senza credenziali.
Sempre più spesso i cyber criminali impersonano clienti o fornitori per incassare illegalmente i pagamenti di fatture reali.