Business
Un sondaggio fra responsabili della sicurezza nelle grandi aziende rivela il livello di security è ancora insoddisfacente, nonostante gli investimenti fatti.
Gli esperti di Trend Micro mettono l'accento sui rischi legati alle auto connesse quando si integreranno con IoT, cloud e 5G. Siamo ancora in tempo per adottare tecniche difensive efficaci.
Presso il Microsoft Technology Center è operativa la Cybersecurity Experience, un'area in cui i clienti possono assiste a simulazioni interattive che fanno comprendere i rischi informatici, ma insegnano…
Il gruppo bancario spagnolo punta su Google Chronicle per la sua infrastruttura di sicurezza
Le vulnerabilità di sicurezza legate alle VPN e la prospettiva di un telelavoro diffuso anche in futuro stanno spingendo molte aziende ad adottare un modello Zero Trust.
Le app cloud, sempre più diffuse per supportare lo smart working, sono diventate velocemente una delle maggiori fonti di insidie alla cyber security.
Il controllo fisico degli accessi è argomento di grande attualità in tempo di pandemia. Ecco pro e contro delle due tecnologie più affermate: mobile e riconoscimento facciale.
I CISO non sono più semplici professionisti della sicurezza, possono guidare le aziende verso la resilienza e una maggiore stabilità operativa.
La piattaforma unificata Harmony di Check Point promette una protezione totale ed efficace da qualsiasi cyber minaccia per utenti, endpoint, mobile, reti e dispositivi IoT.
Per beneficiare dei vantaggi di una strategia SASE è necessaria un'attenta pianificazione iniziale, che tenga conto delle esigenze attuali e future.
Dalle password OTP alle notifiche di avaria, una quota importante delle comunicazioni legate alla sicurezza passa ancora via SMS
Il furto di credenziali è una minaccia insidiosa in crescita, con cui avremo a che fare ancora a lungo. I dati degli ultimi quattro anni a confronto danno un quadro chiaro della situazione.
Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli asset e gestire il patching in maniera automatizzata sono i tre caposaldi per mettere in scurezza…
I bug critici e di alta gravità circolati nel 2020 raggiungono numeri da record. Tuttavia sono le vulnerabilità di basso livello le più insidiose, soprattutto se non richiedono l'interazione dell'utente.
IT, OT e IIoT sono destinate a generare un flusso unico di dati. Il primo passo per l'evoluzione industriale è fare un piano di sviluppo industriale che tenga conto degli sviluppi futuri e della sicurezza…
I ricercatori per la sicurezza indagano sul contagio di quasi 30mila Mac da parte di un misterioso malware che agisce anche sui sistemi con chip M1 di Apple. Per ora si sa molto poco.
I ricercatori di Check Point research hanno individuato un generatore di malware per Office con interessanti tecniche di offuscamento. Era in vendita sul dark web e già impiegato in attacchi reali.
Scoperta una tecnica per abusare della piattaforma Google Apps Script per il furto dei dati delle carte di credito.
A conclusione delle indagini interne sull'hack di Solar Winds, Microsoft ha rilevato che sono state scaricate piccole porzioni di codice di Azure, Intune ed Exchange. Danni molto limitati, grazie alla…
L'analisi delle campagne di phishing diffuse nell'ultimo trimestre 2020 rivelano che la tecnica di attacco più diffusa sfrutta le macro di Office in combinazione con l'ingegneria sociale. Le tecniche…
Gli esperti di FireEye scovano due vulnerabilità nel gateway usato in alcuni impianti solari residenziali. Avrebbero permesso a un cyber criminale di sferrare cyber attacchi.
Kia Motors America avrebbe subito un attacco ransomware da parte di un gruppo affiliato a DoppelPaymer, con richiesta di riscatto di 20 milioni di dollari.
Attaccanti sponsorizzati dalla Corea Del Nord potrebbero avere sferrato un cyber attacco contro Pfizer per rubare dati sui vaccini. L'accusa è della Corea del Sud.
Dal 16 marzo la versione gratuita di LastPass funzionerà su un solo tipo di piattaforma: o computer o mobile. Per fruire del servizio su entrambi, come oggi, sarà necessario sottoscrivere l'abbonamento.
Il malware nord coreano Blindingcan è attivo in Italia e ha già un impatto del 7,65% sulle aziende nostrane.
Le minacce informatiche si sono moltiplicate ed evolute nel 2020. Secondo un recente studio il malware è aumentato del 358%, il ransomware è cresciuto del 435%.
La trasformazione digitale può avere un impatto positivo sull'efficienza del settore sanitario, ma bisogna proteggere le infrastrutture in maniera adeguata.
L'aumento del valore delle criptovalute ha portato molti cyber criminali a rallentare gli attacchi DDoS per investire nel mining di criptovalute.
Il CSIRT ha allertato su una nuova campagna di malspam che sta circolando in Italia. Diffonde un trojan tramite la falsa promessa del MISE di aiuti finanziari alle imprese.
I cyber criminali stanno sfruttando massivamente le vulnerabilità note per mettere a segno attacchi ransomware e azioni di gruppi APT. Il patching non è più un'attività rinviabile.
Le persone di età compresa fra 55 e 64 anni e i residenti negli Stati Uniti sono le più bersagliate dal phishing mirato.
Un numero non precisato di operatori del ransomware Egregor è stato arrestato in Ucraina a seguito di una indagine condotta dalle autorità francesi e ucraine. A tradire i cyber criminali è stato il pagamento…
I ricercatori di Unit 42 hanno individuato una campagna del gruppo TeamTNT che prende di mira i container Kubernetes.
La formazione deve preparare i dipendenti a reagire adeguatamente agli attacchi di phishing. Se è insufficiente aumenta il rischio di contrarre ransomware.
strumenti giusti però si può superare la maggior parte dei problemi.
Le indagini sull'attacco all'impianto di depurazione delle acque in Florida ha evidenziato una situazione drammatica: tutti i PC usavano Windows 7 a 32 bit, erano connessi a Internet senza firewall e…
Il Corso di alta formazione in Cybersecurity formerà 31 professionisti fra developer, sistemisti e account. Durerà 172 ore e si concluderà a maggio 2021.
Per contenere gli attacchi DDoS alle aziende non basta una soluzione affidabile, serve anche una strategia: ecco alcune pratiche da prendere in considerazione
È bastato iniettare codice dannoso negli strumenti di sviluppo open source per simulare un attacco alla supply chain di 35 colossi hi-tech. L'autore per fortuna era un ricercatore per la sicurezza.
Criminali utilizzano un finto sito Enel per portare le vittime ad effettuare inconsapevolmente un pagamento a loro favore
Con il miglioramento all'Application Security Module e nuove funzioni di monitoraggio delle infrastrutture che comprendono anche la ricerca e l’analisi in Kubernetes, nei cloud pubblici e nei framework…
56 falle corrette, di cui una zero-day, è il bilancio del Patch Tuesday di febbraio di Microsoft. Importante anche una patch pubblicata da Adobe.
Secondo gli esperti di ESET gli attacchi RDP sono in calo ma ancora in circolazione. Il phishing a tema COVID imperversa, e ci dobbiamo attendere altri attacchi alle supply chain.
Corey Nachreiner, CTO di WatchGuard Technologies, indica tre suggerimenti per le aziende e le best practice da applicare per tenere al sicuro i dati aziendali.
Bot, DDoS e attacchi alle app sono sempre più diffusi per semplificare il lavoro dei cyber criminali e rendere gli attacchi efficaci.
I pagamenti dei riscatti ai gruppi ransomware sono in forte calo, ma i gruppi più esperti continuano a spadroneggiare. Pericolosi gli esordienti, che danneggiano irrimediabilmente i file invece di crittografarli.…
Stormshield, uno dei più importanti fornitori di sicurezza di rete per il Governo francese, è stato vittima di un data breach. Sono in corso le indagini.
Bitdefender ha pubblicato il decryptor per tornare gratuitamente in possesso dei dati crittografati dal ransomware Fonix. Le istruzioni sono facili da seguire.
Sei vulnerabilità del modulo Wi-Fi Realtek RTL8195A hanno messo a rischio la sicurezza dei dispositivi embedded a cui era destinato, fra cui soluzioni per la smart home e l'assistenza sanitaria.
Cisco ha pubblicato le patch che chiudono alcuni bug critici nei dispositivi di rete Small Business RV160, RV160W, RV260, RV260P e RV260W.
La trasformazione digitale e la migrazione cloud molte aziende hanno l'esigenza di mettere in sicurezza le nuove infrastrutture. SASE è un'opzione che vale la pena valutare.
ESET scopre una backdoor che attacca i supercomputer Linux, BSD, Solaris. I server compromessi vengono trasformati in server C&C.
Due vulnerabilità note di VMWare ESXi sono state sfruttate da un gruppo ransomware per crittografare i dischi virtuali creando gravi danni alle aziende vittime.
Normative troppo complicate e di difficile applicazione, mancanza di trasparenza e visione troppo legata ai confini nazionali sono alcuni dei problemi che ostacolano la sicurezza informatica nei Paesi…
Il Threat Lab di WatchGuard ha bloccato 585.496 malware in Italia solo nel mese di gennaio 2021. La maggior parte erano zero day.
SolarWinds non è stato l'unico attacco devastante del 2020. Ci sono almeno altri quattro episodi degni di nota: Estée Lauder, Pakistan, MGM e Microsoft. Ecco che cos'è successo.
Un'azione coordinata da Europol ed Eurojust che ha richiesto un'ampia collaborazione di forze dell'ordine ha smantellato la rete di Emotet. Ora i sistemi infetti fanno capo ai server controllati dalla…
Check Point Software Technologies offre una licenza gratuita di tre mesi di SandBlast Agent, per individuare gli indicatori di compromissione di attacchi in stile SolarWinds negli endpoint aziendali.
Si chiama Baron Samedit la vulnerabilità dell'app Sudo scoperta da Qualys che permette ai cyber criminali di ottenere l'accesso root a molte distribuzioni Linux.
Canalys stima che nel migliore degli scenari gli investimenti in cyber security nel 2021 dovrebbero crescere del 10%. Nel caso peggiore si fermeranno a +6,6%.