Business
Oltre 49mila IP vulnerabili a un vecchio bug sono cadute vittime di data leak. Fra queste la Presidenza del Consiglio dei Ministri.
Una nuova vulnerabilità zero-day mette a rischio la sicurezza dei sistemi con Windows 7 e Windows Server 2008, ormai non più supportati dagli aggiornamenti di Microsoft.
CyberArk punta sulla Identity Security per fronteggiare le minacce alla cyber security che caratterizzano lo smart working e la migrazione cloud.
Lo European Data Protection Board spiega che cifrare i dati in cloud non è sufficiente a garantire una gestione dei dati conforme al GDPR
Checkpoint Systems offre ai retailer la gamma completa di soluzioni Alpha per proteggere la merce esposta durante il Black Friday.
In attesa della patch per una grave vulnerabilità zero-day in sei prodotti VMware, l'azienda ha pubblicato una correzione temporanea.
Fra luglio e settembre gli attacchi DDoS con riscatto sono aumentati del 2.680%, quelli tradizionali sono stati più numerosi, ma di minore entità.
Microsoft non è riuscita a smantellare TrickBot. Il malware si è ripresentato più resiliente e difficile da estirpare che mai.
Proofpoint focalizza la sua attività sulla protezione delle email e sull'awareness, perché sono i cardini della sicurezza aziendale.
Facili da ricordare, ma altrettanto facili da decifrare: ecco le peggiori password del 2020.
Per fermare i ransomware bisogna identificare attacchi preventivi di malware e botnet. Agiscono come apripista per i ransomware più devastanti. Ecco quelli più usati.
Con il sostegno del Clusit esordisce la Community italiana che valorizza il ruolo della donna nella cyber società. Tre i tavoli di lavoro attualmente aperti: cyber bullismo, sensibilizzazione e divulgazione…
Le due aziende specializzate in sicurezza informatica fanno fronte comune in Italia per supportare le aziende nella salvaguardia della business continuity.
I problemi di cyber security visti nel 2020 sono l'antipasto degli attacchi che si potrebbero verificare nel 2021. Che cosa ci aspetta secondo Sophos nel 2021.
I cyber criminali fanno sempre più uso della crittografia SSL per mascherare gli attacchi, sfruttando anche brand affidabili come Microsoft e Dropbox. L'unica via d'uscita è l'ispezione del traffico.
Sarà necessario un cambio di mentalità per affrontare i cyber attacchi che prendono di mira una superficie sempre più ampia.
Si chiama Notifier At Risk Meeting il nuovo strumento realizzato da Zoom per contrare il fenomeno dello zoombombing.
Milioni di computer e server in tutto il mondo rimangono senza patch per alcuni dei bug più pericolosi.
È riconducibile al gruppo APT Lazarus il trojan CRAT che può scaricare e distribuire plugin dannosi, fra cui un ransomware.
Kaspersky Endpoint Security Cloud Plus è un prodotto per la protezione degli endpoint indirizzato alle PMI. Bilancia costi e benefici con flessibilità, facilità d'uso e ampia visibilità.
Le app sono le migliori per un'autenticazione multi-fattore davvero sicura. Gli SMS sono troppo facili da intercettare.
Il tool online gratuito di WatchGuard permette alle aziende di verificare se le loro credenziali sono state esposte sul dark web.
La richiesta di due riscatti a seguito di un attacco ransomware è talmente diffusa da essere ormai la norma. Ecco minacce, rischi e rimedi.
Due nuovi ransomware stanno evolvendo le tecniche di attacco e di codifica. Pay2Key è molto veloce nei movimenti laterali, RegretLocker crittografa le macchine virtuali.
Nel Patch Tuesday di novembre Microsoft chiude 112 vulnerabilità. Particolare attenzione merita quella del kernel di Windows che è già sfruttata per attacchi reali.
Cristian Meloni, Country Manager di Rubrik, spiega alcune tecniche per contrastare i ransomware limitando le perdite e i tempi di inattività.
La prima sessione plenaria del Rapporto Clusit rivela che in Italia c'è ancora molto da lavorare sulla cyber security. Occorrono investimenti e formazione.
La piattaforma di iper-automazione Ivanti Neurons ha acquisito un modulo specifico per la gestione intelligente delle patch
Un bucket AWS non protetto ha lasciato esposti i dati di milioni di clienti di hotel in tutto il mondo. Coinvolti Expedia e Booking.com, ma la gestione dei dati spettava a Prestige Software.
Proteggere i dati non è in contrasto con la trasformazione digitale. Anzi, svecchiare i sistemi di gestione e protezione dei dati può essere la chiave per rendere l’azienda più sicura ed efficiente.
Da metà settembre i criminali dietro al ransomware Maze stanno dismettendo le attività. Il codice però non morirà: è già attivo il ransomware Egregor con lo stesso codice.
Mandiant Advantage, Cloudvisory e Security Validation sono le soluzioni di FireEye per contrastare le cyber minacce nell'era new normal.
Bitdefender ha elaborato tutti i dati sugli attacchi registrati nel 2020 e ha realizzato le previsioni per le cyber minacce del 2021: eccole.
Colpiti i settori energia, beni al dettaglio e di consumo e la produzione. Anche tecnologia e media pagano pegno.
I dati sono il patrimonio più importante per le aziende, proteggerli è doveroso ma non è un compito facile. Ecco le indicazioni delle principali aziende del settore.
Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato sull'Intelligenza Artificiale promettono alle aziende una protezione efficace dei dispositivi…
Nvidia ha pubblicato nove patch che correggono altrettante vulnerabilità dei server DGX-1, DGX-2 e DGX A100. Ne manca una sola all'appello, arriverà nel 2021.
Nonostante la patch sia disponibile da marzo 2020, ci sono ancora migliaia di computer soggetti alla vulnerabilità SMBGhost.
Una ricerca di Barracuda rivela che le scuole e le università sono più a rischio delle aziende di cadere vittime di attacchi BEC.
Il report di ESET sulla cyber security nel terzo trimestre evidenzia il protrarsi degli attacchi ai danni del protocollo RDP.
Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart working con Zero Trust supportato da AI e machine learning, e collaborazione.
F5 fotografa il panorama delle minacce durante e dopo il lockdown. Attacchi DDoS e furto di password sono i reati digitali più diffusi.
Mauro Solimene di Pure Storage espone il suo pensiero sulla soluzione migliore per contrastare gli attacchi ransomware: backup e copie snapshot.
Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente in cyber security.
Migliaia di utenti stanno ricevendo una falsa notifica di Teams via email. Chi si fa ingannare cede le credenziali di Office ai cyber criminali.
Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica legate all'evoluzione tecnologica dettata dalla pandemia.
Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.
Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati. Un tweet dà indicazioni sul bottino.
Cisco Product Security Incident Response Team (PSIRT) segnala che sono in corso tentativi di sfruttamento di una vulnerabilità nota. È importante installare subito la patch.
I cyber criminali dietro al ransomware Ryuk stanno sfruttando la vulnerabilità Zerologon per colpire le vittime in maniera più veloce ed efficace.
Bitdefender ha rilevato una botnet impiegata come rete di proxy anonima noleggiata su abbonamento. Finora ha coinvolti 9000 dispositivi in 94 Paesi, tra cui l’Italia.
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e quali vantaggi offrono.
Google rivela che nel 2017 ha affrontato un attacco DDoS da 2,5 Tbps. Sono state usate diverse tecniche, ma alla fine le soluzioni di contenimento hanno avuto la meglio.
Un bug critico del sistema operativo SonicOS presente su quasi 800.000 prodotti può causare un Denial of Service e crash dei dispositivi. SonicWall ha già pubblicato la patch, che è da installare con…
Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità e l'importanza dell'intelligence in questi casi.
La crittografia end-to-end E2EE di Zoom è pronta. La prossima settimana parte l'anteprima tecnologica di 30 giorni, poi la novità sarà a regime.
Gli IT manager delle aziende che hanno subito attacchi ransowmare cambiano radicalmente il modo di lavorare.
Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo Qualys. Ecco come.
Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri, grazie a un investimento iniziale di quasi 50 milioni e a tre importanti acquisizioni tra cui…