Business
Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato campagne di reclutamento invitanti che spesso coinvolgono ex dipendenti e chi fatica a sbarcare il lunario.…
Più di un dipendente su cinque carica, crea, condivide o archivia dati in applicazioni e istanze personali non gestite.
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti RaaS sulla piazza. Sarà sempre più difficile ostacolare i suoi attacchi.
Una campagna sofisticata in Europa ha attirato l’attenzione dei ricercatori. L’autore potrebbe essere un APT nordcoreano o uno russo che tenta di imitarlo per confondere le acque.
Si chiama WithSecure Intelligence (WithIntel) la nuova business unit di WithSecure che concentrerà l’attenzione su machine learning, reverse engineering, threat intelligence e tutto quello che occorre…
L’adozione del 5G può impattare positivamente sulla sicurezza delle reti aziendali, a certe condizioni. Ecco come abbracciare la nuova tecnologia senza brutte sorprese.
Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che le imprese stanno incontrando nella loro realizzazione.
Darktrace Prevent è una nuova soluzione per la difesa proattiva delle reti aziendali, basta sull’Intelligenza Artificiale
Quattro anelli di test, possibilità di selezionare gli aggiornamenti a cui dare corso e di attuare un rollback in caso di problemi. Ecco le novità di Windows Autopatch.
Un rollback ha annullato temporaneamente il blocco automatico delle macro di Office, ideato per ostacolare il phishing.
Con l’apertura di nuove sedi indipendenti dalla Russia, il ricollocamento dei talenti e la modifica dell’assetto proprietario, Group-IB prende le distanze dalla Russia e punta su flessibilità e autonomia.
Il modello ramsomware-as-a-service sta favorendo un consolidamento delle attività legate al ransomware attorno alle competenze chiave di pochi gruppi potenti. Potrebbe essere un tallone d’Achille del…
I criminali informatici sono sempre in cerca di nuovi strumenti per aumentare l'impatto e migliorare la redditività. Ecco le new entry in ambito DDoS.
Le sessioni inattive a livello di tenant per le app di Microsoft 365 potranno essere chiuse automaticamente allo scadere di un tempo di inattività predisposto dall’amministratore IT.
La digitalizzazione delle infrastrutture ha portato a nuove minacce, l’importanza e la considerazione della cyber security ha raggiunto i massimi storici, ma manca personale qualificato per la sua gestione.…
Dotarsi di un prodotto di security efficiente non basta più per difendere le risorse aziendali. Oggi occorre un lavoro di monitoraggio e awareness continui e particolareggiati.
Emotet rimane la prima minaccia informatica a livello globale, il keylogger Snake scala di nuovo la classifica e ora viene distribuito tramite file PDF.
Le aziende devono sviluppare un’efficace gestione del rischio, essere conformi alle normative e difendersi in maniera proattiva. L’analisi di IDC.
Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT e fornisce alcune indicazioni per la mitigazione del rischio.
Una tecnica particolarmente insidiosa consente a un APT cinese di condurre azioni di spionaggio avanzate, senza bisogno dell’interazione degli utenti.
Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un APT cinese. L’attacco si attiva anche se le macro sono disabilitate.
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco in cloud.
La cybersecurity è la importante opportunità di fatturato per gli MSP, ma è anche fonte di preoccupazioni. Ecco perché
La quota di incidenti critici riscontrati dalle aziende nel 2021 è stata del 14%, contro il 9% del 2020.
50 leader della sicurezza a livello globale spiegano le regole di base per una cybersecurity efficace.
Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware tramite PDF.
Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio alla sicurezza informatica. Ecco su che cosa bisogna lavorare.
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base per proteggersi.
Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate rapidamente, sono attesi tentativi di sfruttamento a breve.
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.
Un report dettagliato sullo stato del phishing rivela tutte le insidie che si sviluppano a seguito di un attacco di phishing andato a buon fine.
Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.
Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa, tuttavia bisogna ripensare le strategie di sicurezza.
I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie di trojan per colpire le vittime.
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti sono talmente avanzati da far pensare a un APT.
Antivirus, antispam e firewall la fanno ancora da padrone in Italia, dove le minacce informatiche fanno paura, ma le difese moderne latitano.
F5 ha pubblicato le patch che chiudono 43 vulnerabilità, Cisco ne ha corrette tre che hanno punteggio CVSS di 9.9 su 10. In entrambi i casi non risultano tentativi di sfruttamento, ma è prioritario seguire…
È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato dal 2019 contro aziende in Nord America, Europa e Asia.
Strategie e soluzioni di security arretrate, mancanza di personale qualificato, di visibilità e sovrabbondanza di prodotti di security sono alcuni dei problemi che affliggono la maggior parte dei team…
Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche che consentono agli attaccanti di assumerne il controllo da remoto.
Sfruttamento di vulnerabilità senza patch per entrare in rete, abuso di strumenti legittimi e disattivazione degli antivirus per mascherare le attività dannose, sono alcune delle peculiarità di una nuova…
Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla con Defender for Business, per la prima volta in versione standalone.
La progressiva professionalizzazione del cybercrime, l’economia sommersa che cuba milioni di dollari all’anno e le armi spuntate con cui proviamo a difenderci.
Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la sicurezza e la compliance delle comunicazioni email della soluzione Microsoft
I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in azienda e la sicurezza preoccupa.
Secondo una stima sarebbero almeno 90.000 le applicazioni Java connesse a Internet ancora vulnerabili a Log4Shell.
Di chiama Onyx il ransomware che finge di cifrare i file, in realtà li sovrascrive con bit casuali che ne impediscono il ripristino. Chi paga spreca solo denaro.
Gli operatori di Emotet avrebbero testato nuove tecniche e tattiche di phishing. Potrebbero essere impiegate in campagne selettive o su larga scala.
Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch sono in arrivo.
Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati. Preoccupano l’impiego di attacchi low-level e l’abuso di aggiornamenti e di servizi online.
Il phishing-as-a-Service e lo smishing sono le fonti principali degli attacchi sia per le aziende che per gli utenti finali a livello globale.
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity si sono messe alla prova per contrastare tecniche di attacco attuali e reali.
CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft, Linux e Jenkins.
L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito alla diminuzione del tempo di permanenza degli attaccanti all’interno delle reti prima che vengano…
I problemi di compatibilità delle tecnologie OT e ICS obsolete sono all'origine dei problemi di cybersecurity delle industrie.
La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono il marchio più abusato per le campagne di spear phishing.
Nel 2021 gli attacchi DDoS sono diminuiti, ma sono cresciute la complessità e le dimensioni.
Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.
Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.