Business
Il malware Glupteba è una delle minacce emergenti più insidiose perché è difficile da intercettare e ha molte funzioni.
Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le connessioni RDP. I consigli per la prevenzione.
Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere una protezione efficace.
Le aziende devono rimediare al grave squilibrio tra il time-to-market e il time-to-security. La sicurezza dev'essere prioritaria a tutti i livelli di progettazione, produzione e gestione.
I dipendenti in smart working sono i nuovi obiettivi dei cyber criminali, che mimetizzano sempre più i malware con la crittografia.
Una nuova campagna di attacco contro Microsoft Office bypassa le protezioni avanzate e scarica un trojan di accesso remoto.
I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione. Tutta colpa di un plugin e-commerce di WordPress.
Una nuova tecnica promette di tutelare meglio gli utenti degli assistenti vocali dagli attacchi di spoofing.
Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware ai danni di LG Electronics.
Vulnerabilità note dei sistemi Windows favoriscono l'attività del nuovo malware Lucifer, un ibrido fra un cryptojacking e un malware DdoS.
Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione del ransomware Sodinokibi.
La Commissione Europea ha finanziato il progetto Geiger, uno strumento utile per proteggere le piccole imprese e gli imprenditori dalle minacce alla cyber security.
Un nuovo ransomware denominato WastedLocker si installa con falsi aggiornamenti software. Il riscatto va da 500.000 dollari a milioni di dollari.
Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è particolarmente insidioso.
80.000 stampanti connesse a Internet hanno la porta IPP esposta e rivelano potenziali aggressori modelli, versioni del firmware, nomi di aziende e persino SSID delle reti Wi-Fi a cui sono connesse.
I client di Office 365 ProPlus con licenze Microsoft 365 E5 ed E5 Security dispongono ora di Safe Documents, una funzione che blocca l'apertura dei documenti dannosi.
Si chiama Ripple20 il pacchetto di 19 vulnerabilità che affligge una libreria TCP/IP in uso su centinaia di milioni di dispositivi IoT.
Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni errate, errori di autenticazione e mancanze nella gestione degli accessi.
Affinché le reti 5G e i dispositivi IoT industriali ad essa connessi siano sicuri occorrono comprensione, scalabilità e adattabilità.
Cisco ha corretto alcune falle della piattaforma di collaborazione WebEx. Permettono il furto di token di autenticazione e l'esecuzione di codice remoto.
Esperti di protezione delle applicazioni mobili hanno analizzato 17 app di contact tracing e hanno rilevato gravi carenze di cyber security.
Vulnerabilità zero-day ancora senza patch per 79 modelli di router prodotti da Netgear. Ecco quali rischi corrono gli utenti domestici.
Le variazioni nell'emissione di luce di una comune lampadina possono rivelare i contenuti di una conversazione a una spia distante 25 metri.
Zoom offrirà la crittografia end-to-end a tutti gli utenti. Sarà però necessario fornire il proprio numero di telefono e accertare la propria identità inserendo un codice usa e getta fornito via SMS.
E' il momento di rimediare alle carenze della sicurezza IT. Servono aggiornamenti degli stack di sicurezza e servizi di supporto IT 24 ore su 24, 7 giorni su 7.
La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione integrata a più livelli.
Un originale e ingegnoso attacco di spear phishing avviato tramite i messaggi di LinkedIn era mirato a scaricare malware sui computer delle vittime e rubarne le credenziali.
Due ricerche di mercato rivelano che le piccole e medie imprese non sono consapevoli dei rischi informatici. Si reputano pronte ad affrontare i cyber attacchi, ma non hanno soluzioni di disaster recovery.
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli operatori di telefonia mobile che i loro clienti.
I responsabili dell'azienda italiana produttrice di CloudEyE assicurano di non lavorare per i criminali informatici. I ricercatori di Check Point Research spiegano di essere arrivati all'azienda analizzando…
Anche sugli eshop italiani sono in vendita telecamere di sicurezza con software di gestione vulnerabili. Ecco alcuni dei modelli a rischio.
Si chiama MassLogger il malware economico e facile da far circolare, che potrebbe presto inondare le caselle di posta degli utenti italiani.
Un'esca bene architettata ha permesso ai ricercatori di capire come agiscono i cyber criminali quando attaccano le infrastrutture critiche.
Anche Enel Group è stata attaccata con il ransomware Ekans, lo stesso che ha preso di mira Honda. I sistemi di difesa hanno funzionato bene e il malware è stato bloccato prima che facesse danni.
Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i rispettivi processori. Si consiglia l'installazione tempestiva.
Una approfondita indagine di Check Point Research ha portato a concludere che lo strumento di diffusione di diversi malware era venduto da un'azienda italiana.
Il server che archivia i dati rilevati da Immuni sembra ben protetto, ma non tutti i passaggi di informazione potrebbero esserlo. Ecco alcune incognite da verificare.
Fortinet mette in evidenza i vantaggi della piattaforma Security Fabric come strumento avanzato per gli MSSP.
Disponibili le correzioni per tre vulnerabilità critiche di VMware. Possono consentire l'esecuzione arbitraria di codice remoto e il furto di informazioni.
Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati. Una cooperazione che costituisce un altissimo pericolo per tutte le potenziali vittime.
L'errata configurazione di un controller semaforico molto diffuso avrebbe potuto creare gravi problemi alla circolazione stradale.
129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno. Ecco le più rilevanti.
Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per far loro comprendere i rischi legati allo smart working.
La vulnerabilità critica SMBGhost minaccia la sicurezza delle reti aziendali. Da marzo è disponibile la patch, dev'essere installata con la massima priorità.
Rivedere i piani di continuità, cambiare la logica di gestione del rischio e appoggiarsi ai professionisti della security-as-a-service sono gli interventi prioritari di cyber security.
Una ricerca IDC evidenzia un calo della fiducia delle aziende nelle capacità di spesa IT. Tuttavia la sicurezza delle informazioni deve rimanere una priorità per tutte le aziende.
Scoperta una nuova campagna malware indirizzata al comparto manufatturiero italiano. Si basa su una email di phishing con un allegato malevolo.
Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le patch recenti e di impostare password molto complesse.
I cyber criminali sono entrati nella Fase 2. Adesso le campagne di phishing si basano su CV falsi e richieste di congedo parentale.
Esordisce nel Regno Unito il 13th Signals Regiment: 250 uomini e donne dedicati alla difesa informatica delle forze armate.
Avviata in California una class action contro Google. L'accusa è che l'azienda abbia raccolto informazioni di navigazione durante le sessioni in incognito.
Un nuovo ransomware denominato Tycoon attacca le vittime nascondendosi in un file di immagine Java (JIMAGE).
Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici di sottrarre informazioni militari sensibili. Le indagini sono in corso, il rischio per la sicurezza…
A seguito di un data breach, gli utenti invitati a cambiare password usano chiavi simili o più deboli. Alcuni non le cambiano nemmeno.
I ricercatori di Cisco Talos hanno scoperto due nuove falle in Zoom che sono state parzialmente corrette. Intanto monta la polemica sulla privacy per la decisione di adottare la crittografia end-to-end…
Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione VPN. L'obiettivo è il furto di credenziali.
Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione e nella gestione degli accessi.
I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.
Veeam fotografa la situazione italiana della protezione dei dati, della trasformazione digitale e di altri aspetti. Al cloud un ruolo sempre più importante in prospettiva.