Business
Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza nel SASE: Secure Access Service Edge.
Kaspersky allerta su una campagna di attacchi alle industrie critiche che ha riguarda anche l'Italia. Ecco alcuni consigli per ridurre i rischi.
È disponibile da oggi l'aggiornamento Windows 10 May 2020. Ecco le novità che riguardano la sicurezza.
Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di attacco, strumenti, evoluzione e tendenze.
I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business, sempre più flessibile e cloud oriented.
L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con flessibilità è l'approccio Zero Trust. Ce ne parla Forcepoint, che da anni usa questa metodologia.
I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una soluzione di cloud ibrido. Però la sicurezza è fondamentale, ecco qualche consiglio.
I ricercatori di Microsoft Threat Protection hanno individuato una serie di attacchi mirati, condotti con il nuovo ransomware PonyFinal.
Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali. Ecco le principali minacce.
Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire da che cosa ci dovremo difendere.
Sappiamo qualcosa di più sul gruppo alle spalle del ransomware Maze. Ecco strumenti, tattiche e procedure del gruppo precursore del doppio riscatto.
I servizi e gli strumenti di threat intelligence beneficiano dell'Intelligenza Artificiale e dell'apprendimento automatico. I feed però devono essere di alta qualità.
Il nuovo chip Secure Element S3FV9RR certificato EAL 6 sarà disponibile entro il terzo trimestre. Promette protezione avanzata sui dispositivi mobili.
Un malware creato per trovare, rubare ed esfiltrare documenti riservati. Fa il lavoro sporco usando l'interfaccia web di Gmail.
La biometria presto soppianterà l'uso delle password grazie al lavoro dei produttori di smartphone e della FiDO Alliance, che è stato determinate per un futuro senza password.
I malware per gli sportelli bancomat sono in costante aumento. Ecco le previsioni e i consigli di Kaspersky per il 2020.
Il gruppo criminale Blue Mockingbird sta sfruttando l'ennesima vulnerabilità nota per attaccare server e computer aziendali. Potrebbe essere l'alba di una nuova botnet.
Con Windows 10 May 2020 update disponibile entro fine mese esordirà la funzione per attivare la protezione contro le applicazioni potenzialmente indesiderate (PUA).
Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili per le console di controllo operative, ma sono vulnerabili. Oltre tutto è in circolazione una…
Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per contrastarli.
Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i controlli di sicurezza. Blocca i processi attivi per crittografare tutti i file e cancella le copie…
I cyber criminali hanno cercato di sfruttare una falla zero-day nel firewall Sophos XG per distribuire ransomware in rete. Sono stati bloccati da un hotfix prontamente pubblicato.
Da fine 2019 è in circolazione il nuovo malware Silent Night. È un prodotto avanzato, modulare scritto da un programmatore di grande esperienza. Ha tutte le carte in regola per condurre furti bancari…
Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde. Fermarla non sarà semplice.
Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata resilienza.
Microsoft ha dismesso il supporto di Windows a gennaio 2020 ma, complice la pandemia, il numero di endopint che usa questo sistema operativo obsoleto è aumentata invece che diminuire.
Bitdefender ha pubblicato un primo decryptor per recuperare i file crittografati dal ransomware GoGoogle. Ecco come usarlo.
Nuance Communciations mette l'accento sulla necessità di ampliare il più possibile l'uso dell'autenticazione biometrica. Contrasta le frodi e ispira fiducia ai consumatori.
Il quadro della cyber security nelle aziende deve includere necessariamente anche le risorse ICS e OT. Sono bersagliate dagli attacchi informatici.
I cyber criminali hanno adottato una tecnica geniale per aggirare l'autenticazione a più fattori di Office 365. Usano OAuth2 per ottenere l'accesso senza bisogno delle credenziali.
EasyJet è stata vittima di un data breach. I cyber criminali hanno rubato indirizzi email di nove milioni di clienti e i dati celle carte di credito di 2.208 utenti.
Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019 e che i cyber criminali stanno sfruttando l’Intelligenza Artificiale, il machine learning.
Gli errori di configurazione del cloud possono aprire pericolose falle nella sicurezza. Ecco alcuni consigli per mitigare i problemi.
Il nuovo ransomware ProLock ha guadagnato velocemente l'attenzione per gli alti riscatti richiesti. Attenzione però a pagare: il decryptor non funziona come dovrebbe.
NTT Research sta lavorando alla crittografia post-quantistica a chiave pubblica di concerto con il NIST e in maniera indipendente alla crittografia post-quantistica a chiave simmetrica. A che punto sono…
La VPN crea una connessione sicura, ma non è inespugnabile. Ecco le criticità di questa soluzione.
Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni dei rischi dello shadow IT.
I ricercatori di Sophos hanno scoperto una serie di attacchi mirati contro obiettivi industriali. Sono operati dal gruppo RATicate. Forse agisce come servizio di fornitura di malware per altri gruppi…
Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le operazioni di crittografia dei ransomware e bloccarle sul nascere.
La vulnerabilità potrebbe consentire attacchi man-in-the-middle. Le patch sono disponibili, è prioritario installarle.
Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle che si sono evidenziate sono frutto delle mancanze che c'erano già prima del COVID-19.
I cyber criminali dietro ad Ako inaugurano la nuova frontiera del ransomware: chiedono il pagamento di due riscatti. Uno per tornare in possesso dei dati, l'altro per distruggere i dati rubati. Se non…
L'11 maggio il supercomputer Archer è stato vittima di un attacco informatico. Ospitava numerose ricerche sulle cure e sul vaccino per il coronavirus.
Il trojan di accesso remoto Agent Tesla è tornato più in forma che mai. Ora ruba anche le password Wi-Fi e le credenziali email di Outlook.
Come rubare file sensibili da un PC che non è collegato in rete? Con il malware Ramsay appena scoperto dai ricercatori di ESET.
L'exploit WannaCryptor è ancora vivo e vegeto. Nonostante siano disponibili da tempo le patch per mettere in sicurezza i sistemi, è tuttora Il ransomware più comunemente rilevato.
Le brutte abitudini sono difficili da estirpare. Ecco quelle degli italiani in tema di password.
Il calo dei data breach registrato fra gennaio e marzo 2020 non è una tregua. I Cyber criminali hanno esposto più dati con meno attacchi.
I bug di Office, Windows, Adobe e Apache vengono sfruttati da 4 anni per sferrare attacchi contro aziende e consumatori. Ecco i 10 più gettonati, che dispongono da tempo delle patch, ma non sono universalmente…
Una ricerca di Sophos mette in luce costi e incognite degli attacchi ransomware. Emerge chiaramente che pagare il riscatto non conviene.
Oltre ai loro obiettivi tipici, i ransomware hanno infettato anche alcuni dispositivi insoliti come per esempio insegne pubblicitarie e distributori automatici di biglietti della metropolitana.
I ricercatori hanno trovato il modo per rubare i dati da un PC sconnesso da Internet, origliando il rumore delle ventole dell'alimentatore.
Il malware finanziario è stato aggiornato con nuove configurazioni e chiavi di crittografia. È strutturato per acquisire credenziali.
L'infezione da malware è dilagata ad aprile. Si sono registrati fra 10 e 16 milioni di casi al giorno. Più colpite scuole e aziende.
Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce la visibilità e richiede un maggiore coordinamento tra IT e OT.
Il gruppo di hacker "ShinyHunters" sta vendendo sul dark web i dati di 73,2 milioni di utenti rubati a 11 aziende. Potrebbe ricavarne più di 18.000 dollari.
Un algoritmo di deep learning implementato da Microsoft e Intel è in grado di rilevare le minacce emergenti convertendo i malware in immagini 2D.
Gli sviluppatori del ransomware Sodinokibi hanno integrato l'API Windows Restart Manager nel loro decryptor. Termina tutti i processi attivi per crittografare un maggiore numero di file.
I ricercatori di Eset hanno pubblicato una ricerca invitando altri esperti di cyber sicurezza a contribuire. Il mistero da chiarire è un codice dell'NSA in uso a un gruppo criminale cinese.