▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Business

Business

20-07-2022
WithSecure sposa l’Intelligence con la nuova unità WithIntel

Si chiama WithSecure Intelligence (WithIntel) la nuova business unit di WithSecure che concentrerà l’attenzione su machine learning, reverse engineering, threat intelligence e tutto quello che occorre…

19-07-2022
Sicurezza enterprise e private 5G: il connubio perfetto

L’adozione del 5G può impattare positivamente sulla sicurezza delle reti aziendali, a certe condizioni. Ecco come abbracciare la nuova tecnologia senza brutte sorprese.

19-07-2022
Implementare la sicurezza industriale è una sfida ardua

Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che le imprese stanno incontrando nella loro realizzazione.

19-07-2022
Darktrace Prevent, la security con l'AI al centro

Darktrace Prevent è una nuova soluzione per la difesa proattiva delle reti aziendali, basta sull’Intelligenza Artificiale

12-07-2022
Microsoft annuncia Windows Autopatch

Quattro anelli di test, possibilità di selezionare gli aggiornamenti a cui dare corso e di attuare un rollback in caso di problemi. Ecco le novità di Windows Autopatch.

08-07-2022
Microsoft: le macro di Office non sono più disattivate per default

Un rollback ha annullato temporaneamente il blocco automatico delle macro di Office, ideato per ostacolare il phishing.

07-07-2022
Group-IB prende le distanze dalla Russia, nuova sede europea ad Amsterdam

Con l’apertura di nuove sedi indipendenti dalla Russia, il ricollocamento dei talenti e la modifica dell’assetto proprietario, Group-IB prende le distanze dalla Russia e punta su flessibilità e autonomia.

01-07-2022
Ransomware: il consolidamento potrebbe favorire la difesa

Il modello ramsomware-as-a-service sta favorendo un consolidamento delle attività legate al ransomware attorno alle competenze chiave di pochi gruppi potenti. Potrebbe essere un tallone d’Achille del…

01-07-2022
Attacchi DDoS in evoluzione: le novità e i numeri

I criminali informatici sono sempre in cerca di nuovi strumenti per aumentare l'impatto e migliorare la redditività. Ecco le new entry in ambito DDoS.

29-06-2022
Timeout per le sessioni inattive: un’idea di Microsoft contro i data leak

Le sessioni inattive a livello di tenant per le app di Microsoft 365 potranno essere chiuse automaticamente allo scadere di un tempo di inattività predisposto dall’amministratore IT.

29-06-2022
Cybersecurity: in Italia mancano 100mila professionisti

La digitalizzazione delle infrastrutture ha portato a nuove minacce, l’importanza e la considerazione della cyber security ha raggiunto i massimi storici, ma manca personale qualificato per la sua gestione.…

28-06-2022
Come prevenire gli attacchi, alcuni consigli utili

Dotarsi di un prodotto di security efficiente non basta più per difendere le risorse aziendali. Oggi occorre un lavoro di monitoraggio e awareness continui e particolareggiati.

10-06-2022
Ritorna Snake Keylogger, ma Emotet resta la minaccia numero uno

Emotet rimane la prima minaccia informatica a livello globale, il keylogger Snake scala di nuovo la classifica e ora viene distribuito tramite file PDF.

09-06-2022
IDC Security Forum 2022: come sta cambiando la security

Le aziende devono sviluppare un’efficace gestione del rischio, essere conformi alle normative e difendersi in maniera proattiva. L’analisi di IDC.

08-06-2022
Industry 4.0: l’89% delle aziende è colpito da attacchi cyber

Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT e fornisce alcune indicazioni per la mitigazione del rischio.

06-06-2022
APT cinese sfrutta una nuova tecnica per lo spionaggio

Una tecnica particolarmente insidiosa consente a un APT cinese di condurre azioni di spionaggio avanzate, senza bisogno dell’interazione degli utenti.

01-06-2022
Vulnerabilità di Office sfruttata attivamente

Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un APT cinese. L’attacco si attiva anche se le macro sono disabilitate.

27-05-2022
Status sulle minacce informatiche: le tecniche di attacco alle reti cloud

Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco in cloud.

27-05-2022
MSP: la security guida la crescita ma crea preoccupazioni

La cybersecurity è la importante opportunità di fatturato per gli MSP, ma è anche fonte di preoccupazioni. Ecco perché

27-05-2022
Aumentano gli incidenti critici contro le aziende

La quota di incidenti critici riscontrati dalle aziende nel 2021 è stata del 14%, contro il 9% del 2020.

25-05-2022
Le sei regole d’oro per una difesa efficace

50 leader della sicurezza a livello globale spiegano le regole di base per una cybersecurity efficace.

24-05-2022
Phishing: nuova campagna distribuisce malware via PDF

Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware tramite PDF.

20-05-2022
Voice of the CISO: la cultura cyber italiana ha troppe lacune

Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio alla sicurezza informatica. Ecco su che cosa bisogna lavorare.

19-05-2022
Attacchi brute force contro i server MSSQL

Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base per proteggersi.

19-05-2022
VMware chiude una falla critica di authentication bypass

Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate rapidamente, sono attesi tentativi di sfruttamento a breve.

19-05-2022
2021 annata record per il ransomware, in crescita attacchi e riscatti

Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.

18-05-2022
Phishing: la maggior parte degli attacchi porta alla violazione dei dati

Un report dettagliato sullo stato del phishing rivela tutte le insidie che si sviluppano a seguito di un attacco di phishing andato a buon fine.

18-05-2022
Emotet è di nuovo la minaccia più diffusa

Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.

17-05-2022
WannaCry compie cinque anni, che cosa ci ha insegnato

Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa, tuttavia bisogna ripensare le strategie di sicurezza.

11-05-2022
Download di phishing aumentati del 450% in 12 mesi

I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie di trojan per colpire le vittime.

09-05-2022
Nuovo malware si nasconde nei registri eventi di Windows

Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti sono talmente avanzati da far pensare a un APT.

09-05-2022
Cybersecurity in Italia: difese avanzate poco diffuse

Antivirus, antispam e firewall la fanno ancora da padrone in Italia, dove le minacce informatiche fanno paura, ma le difese moderne latitano.

06-05-2022
Falle critiche per F5 e Cisco, è urgente installare le patch

F5 ha pubblicato le patch che chiudono 43 vulnerabilità, Cisco ne ha corrette tre che hanno punteggio CVSS di 9.9 su 10. In entrambi i casi non risultano tentativi di sfruttamento, ma è prioritario seguire…

05-05-2022
Campagna cinese di cyber spionaggio ha colpito aziende Europee per 3 anni

È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato dal 2019 contro aziende in Nord America, Europa e Asia.

04-05-2022
Nel 2021 il 74% delle aziende ha subìto un importante incidente di sicurezza

Strategie e soluzioni di security arretrate, mancanza di personale qualificato, di visibilità e sovrabbondanza di prodotti di security sono alcuni dei problemi che affliggono la maggior parte dei team…

04-05-2022
Switch Aruba e Avaya a rischio per falle critiche TLStorm 2.0

Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche che consentono agli attaccanti di assumerne il controllo da remoto.

03-05-2022
Ransomware AvosLocker sfrutta le falle e disabilita gli antivirus

Sfruttamento di vulnerabilità senza patch per entrare in rete, abuso di strumenti legittimi e disattivazione degli antivirus per mascherare le attività dannose, sono alcune delle peculiarità di una nuova…

03-05-2022
Microsoft Defender for Business, la cybersecurity per le PMI

Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla con Defender for Business, per la prima volta in versione standalone.

03-05-2022
L’economia sommersa delle vulnerabilità

La progressiva professionalizzazione del cybercrime, l’economia sommersa che cuba milioni di dollari all’anno e le armi spuntate con cui proviamo a difenderci.

03-05-2022
Hornetsecurity: come mettere Microsoft 365 al sicuro

Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la sicurezza e la compliance delle comunicazioni email della soluzione Microsoft

02-05-2022
Kubernetes cresce, la sicurezza preoccupa

I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in azienda e la sicurezza preoccupa.

02-05-2022
90.000 app Java ancora vulnerabili a Log4Shell

Secondo una stima sarebbero almeno 90.000 le applicazioni Java connesse a Internet ancora vulnerabili a Log4Shell.

02-05-2022
Ransomware che cancella i file, una buona ragione per non pagare

Di chiama Onyx il ransomware che finge di cifrare i file, in realtà li sovrascrive con bit casuali che ne impediscono il ripristino. Chi paga spreca solo denaro.

29-04-2022
Emotet testa nuove tattiche e tecniche

Gli operatori di Emotet avrebbero testato nuove tecniche e tattiche di phishing. Potrebbero essere impiegate in campagne selettive o su larga scala.

29-04-2022
NAS Synology, QNAP e Asustor in attesa di patch per sette falle critiche

Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch sono in arrivo.

29-04-2022
Il calcolo dei riscatti ransomware e le regole di contrattazione

Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.

27-04-2022
Aumentate le minacce APT, attacchi geopolitici sotto i riflettori

I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati. Preoccupano l’impiego di attacchi low-level e l’abuso di aggiornamenti e di servizi online.

27-04-2022
Phishing cresciuto del 400% nel 2021

Il phishing-as-a-Service e lo smishing sono le fonti principali degli attacchi sia per le aziende che per gli utenti finali a livello globale.

27-04-2022
MITRE Engenuity ATT&CK: l'importanza di mettersi alla prova

Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity si sono messe alla prova per contrastare tecniche di attacco attuali e reali.

26-04-2022
7 falle note attivamente sfruttate: le patch sono urgenti

CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft, Linux e Jenkins.

21-04-2022
Cyber attacchi: finalmente diminuisce il Dwell Time

L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito alla diminuzione del tempo di permanenza degli attaccanti all’interno delle reti prima che vengano…

20-04-2022
Industrie europee e cybersecurity: un rapporto conflittuale

I problemi di compatibilità delle tecnologie OT e ICS obsolete sono all'origine dei problemi di cybersecurity delle industrie.

20-04-2022
LinkedIn è il brand più imitato negli attacchi di phishing

La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono il marchio più abusato per le campagne di spear phishing.

20-04-2022
Attacchi DDoS sempre più estesi e complessi

Nel 2021 gli attacchi DDoS sono diminuiti, ma sono cresciute la complessità e le dimensioni.

19-04-2022
Cyber attacchi: la to do list delle prime 24 ore

Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.

19-04-2022
Indice di rischio informatico: l'Europa è seconda al mondo

Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.

15-04-2022
Cisco chiude una falla critica di bypass dell'autenticazione

Il produttore ha pubblicato la patch, che è da installare urgentemente perché un exploit riuscito potrebbe consegnare a un attaccante l'accesso come amministratore.

14-04-2022
Malware per sistemi ICS: una nuova minaccia per i membri NATO

Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia ICS ben peggiore: Incontroller.

13-04-2022
Sicurezza dei workload cloud: le best practice

Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.

13-04-2022
Falla critica di WatchGuard: patch e chiusura della botnet

Un gruppo criminale russo ha sfruttato un bug critico nei firewall WatchGuard Firebox e XTM per creare una botnet. Le patch sono disponibili dal 2021 e la botnet è stata chiusa.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter