Business
Automatizzare i servizi di gestione di tutti gli endpoint consente di ottenere maggiore efficienza nelle proprie attività ed eliminare rischi e sprechi.
Il picco nell'ecommerce causato dal distanziamento sociale ha comportato un aumento esponenziale delle frodi digitali.
Il gruppo cinese di cyber spionaggio APT41 sta attaccando dispositivi e applicazioni di Cisco, Citrix e Zoho. Coinvolte le aziende di molti settori in tutto il mondo.
In un mondo digitalizzato la protezione delle infrastrutture critiche passa anche per i contatori intelligenti. Il progetto Success finanziato dall'UE è un importante inizio.
Il protrarsi dell'emergenza sanitaria impone di adottare con urgenza un modello Zero Trust, almeno parziale, risolvere i problemi di cyber sicurezza e garantire operatività ai dipendenti.
Una pagina web chiamata Coronavirus Finder promette di rivelare, per soli 75 cent, la posizione degli utenti infetti vicini a chi la usa. In realtà è una truffa: i cyber criminali sottraggono i numeri…
Da quando è iniziata l'epidemia di COVID-19 L'Organizzazione Mondiale della Sanità è bersagliata di attacchi alla cyber sicurezza.
Il report WatchGuard punta i riflettori sul malware evasivo: gli antivirus tradizionali basati sulle firme non sono più sufficienti per una protezione efficace.
Due vulnerabilità che affliggono diverse versioni di Windows resteranno senza patch fino al 14 aprile. Ecco come ridurre i rischi.
Il ritorno alle attività dopo l'emergenza COVID-19 potrebbe essere difficile. Occorrono investimenti immediati in infrastrutture e sicurezza IT.
Le violazioni dei dati che interessano milioni di utenti sono comuni. Ecco alcune delle violazioni più gravi e peggiori della memoria recente.
Man mano che la pandemia di Coronavirus si diffonde, i CIO devono rivedere la pianificazione della continuità aziendale e studiare risposte strategiche.
I cyber criminali stanno sfruttando una falla nei firewall VPN e nei NAS Zyxel che permette di ampliare le botnet o di mandare a segno gli attacchi ransomware.
Gli esperti di FireEye hanno notato una caratteristica comune a molti attacchi ransomware: restano silenti per giorni per crittografare i file. Un monitoraggio attento può bloccare i cyber criminali prima…
Un gruppo di ricercatori ha scovato online un database non protetto che includeva 500.000 documenti finanziari e commerciali altamente sensibili. Un altro caso di incuria che potrebbe costare caro all'azienda…
Lo smart working di massa per contenere la pandemia di COVID-19 causa un'impennata di connessioni VPN. Potrebbe sancire la definitiva morte di questa tecnologia ormai datata.
Alcuni fornitori di servizi di sicurezza offrono gratuitamente i propri servizi per aiutare le aziende a proteggere le proprie reti durante l'emergenza sanitaria.
I gestori di password sono comodi e in genere sicuri. Un test dell'Università di York tuttavia ha messo in luce una falla inaspettata, già corretta.
Sale la preoccupazione per la diffusione del TrickBot rdpScanDll, una minaccia che prende di mira telecomunicazioni, education e servizi finanziari.
Impennata di cyber attacchi, esplosione di traffico dati e di servizi online, boom dell'ecommerce. L'emergenza coronavirus sta mettendo alla prova reti e utenti, ma può essere un'opportunità se si mette…
La pandemia di COVID-19 causa un terremoto nel Play Store di Google. La revisione delle app e degli aggiornamenti richiederà più tempo. Bannate tutte le app a tema coronavirus.
Si chiama CoronaVirus il nuovo ransomware che crittografa i dati del PC. Si scarica automaticamente da un sito infetto.
La relazione sul phishing di Proofpoint è un'occasione per analizzare le cause della diffusione ed evoluzione dei ransomware, i motivi che spingono i cyber criminali a usarli e la difficile decisione…
Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali stanno approfittando dell'emergenza per fare cassa. Ecco tutti i rischi visti finora, e come proteggere…
I dati di febbraio indicano che i cyber criminali stanno sfruttando una vulnerabilità PHP per ampliare la botnet Mirai.
Le soluzioni e le tecnologie per proteggere la casa e l'ufficio abbondano. Grazie ai prezzi convenienti, spopolano i prodotti consumer che si installano con il fai-da-te e si controllano via smartphone.…
La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le proprietà intellettuali e la supremazia tecnologica.
Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso, ma una forma di attacco articolata.
Europol ha concluso due operazioni contro gruppi che eseguivano frodi bancarie via SIM swap. Per oltre 3,5 milioni di euro.
Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet Necrus, responsabile dell'infezione di oltre 9 milioni di computer.
Una nuova tattica di phishing consiste nell'invio di mail con finti allegati, che appena selezionati aprono siti web fraudolenti. Si chiama phaxttachment.
La clonazione delle carte di credito è un problema datato. I criminali si sono evoluti nel tempo: ecco come sono passati dagli skimmer hardware alle frodi ai danni dei pagamenti digitali online.
Le aziende produttive di ogni dimensione sono spesso bersaglio di attacchi informatici. Ecco i cinque maggiori rischi che corrono e come tutelarsi.
Nuovi dati su dispositivi Internet of Things in diretta nell'assistenza sanitaria e in altre organizzazioni fanno luce sui rischi per la sicurezza.
Nel webinar di G11 Media e Check Point Software "è tempo di next generation SOC" Giorgio Brembati spiega le nuove soluzioni all'avanguardia per la sicurezza aziendale.
Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook. Permette ai cyber criminali di sottratti dati riservati.
Per abbassare le violazioni dei dati e l'esposizione di dati sanitari sensibili servono procedure automatizzate e un approccio strutturato alla sicurezza.
Un gruppo di ricercatori ha rilevato che una falla già rilevata in passato nelle CPU Intel non è risolvibile con una patch software. Sono esenti dal problema le CPU di decima generazione.
I ricercatori di Kaspersky hanno scoperto un nuovo metodo di distribuzione dei malware, sotto forma di falsi certificati di sicurezza.
Capitalizzare i dati per aumentare i guadagni o investire per tenerli al sicuro? Le aziende di oggi devono muoversi su entrambi i fronti per avere successo.
Red Hat spiega i vantaggi delle soluzioni open source automatizzate nella gestione della sicurezza e dei processi aziendali.
Il coronavirus è protagonista di una campagna di spam che cela il malware Trickbot. Attenzione alle email provenienti dall'Organizzazione Mondiale della Sanità.
Dalle VPN ai software per la sicurezza, ecco i consigli di Kaspersky per far lavorare i dipendenti in smart working senza rischi per l'azienda.
Secondo F-Secure il 2019 è stato un anno senza precedenti per il numero di attacchi registrati alla cyber sicurezza. In crescita i ransomware mirati e gli attacchi IoT. Massima attenzione per il phishing.
Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per sfruttare tutte le aree di debolezza di imprese e privati e perpetrare altre azioni criminali.
Le onde ultrasoniche ampliate dalle superfici solide consentono di controllare a distanza molti smartphone. Per difendersi il consiglio più semplice è appoggiare sempre il telefono su una tovaglia.
Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.
Intervenire sulle impostazioni di Microsoft Office può ridurre il rischio che i dipendenti eseguano script dannosi. Ecco come fare.
Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del cloud pubblico. La transizione indolore è possibile, ma occorrono soluzioni integrate.
I ricercatori di ESET hanno scoperto la vulnerabilità Kr00k che interessa miliardi di dispostivi Amazon, Apple, Google, Samsung e altri. Le patch sono già disponibili.
Secondo Chainalysis nel 2019 sono stati riciclati quasi tre miliardi di dollari di Bitcoin ottenuti illegalmente
Ci sono minacce alla sicurezza mobile più incombenti dei malware. Ecco a che cosa prestare maggiore attenzione.
Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega le tattiche migliori per difendersi alle minacce informatiche.
Microsoft rilascia la versione Linux di una funzione contro il malware fileless che era già disponibile per i sistemi Windows
Nonostante gli sforzi, il 5G eredita alcune delle vulnerabilità di sicurezza dalla precedente generazione mobile. I certificati digitali potrebbero risolvere il problema dei messaggi non autenticati,…
Google fa debuttare varie funzioni di security analytics integrate nella piattaforma Chronicle
Signal è stato scelto come app di instant messaging sicura, per le comunicazioni meno critiche dello staff UE
Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.
All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la sicurezza. Le previsioni per l'Identity Access Management nel 2020.
Negli ultimi due anni i cyber criminali hanno cambiato le tattiche degli attacchi di ransomware, ora più pericolosi che mai. Ecco le cinque maggiori minacce.