Business
Il patch Tuesday di ottobre non stabilisce record di correzioni, ma rimedia a 21 vulnerabilità RCE, di cui alcune critiche.
Anche le stampanti 3D, come tutti i prodotti connessi in rete e gestiti via software, possono essere bersagliate da attacchi informatici.
Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la cifratura sicura dei dati sia in cloud sia on premise.
L'assiduo lavoro dei ricercatori ha permesso di limitare la botnet Trickbot. L'obiettivo è smantellarla del tutto, ma sarà un compito molto complesso.
Il produttore tedesco Software AG è vittima di un attacco ransomware. Rubati circa 1 TB di dati, i cyber criminali chiedono in riscatto di 23 milioni di dollari.
MontysThree è un malware per lo spionaggio industriale che si mimetizza con l'hosting delle comunicazioni e la steganografia.
Sfruttando il Microsoft Windows Error Reporting, Kraken bypassa le difese informatiche e si insidia nel sistema. Tutto parte da una email di phishing.
Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione delle difese informatiche contro i ransomware, e come porvi rimedio.
I contadi da COVID-19 salgono, riprendono le email di phishing dall'OMS. Attenzione a non aprirle, contengono un file malevolo.
Il report IOCTA 2020 di Europol mostra lo stato del crimine informatico in Europa: evoluto, organizzato e opportunistico. Per fermarlo occorrono collaborazione e condivisione delle informazioni.
Non solo phishing e BEC: le minacce via email sono molte, e tutte possono compromettere la produttività e l’affidabilità di un’azienda. Ecco alcune indicazioni importanti.
Combinando due differenti exploit è possibile fare il jailbreak del chip Apple T2. L'allarme sicurezza è comunque moderato perché non è facile attuare un attacco.
Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha, Chief Security Officer Emerging Markets di Palo Alto Networks.
Per scongiurare la pubblicazione di dati riservati dei pazienti, l'Ospedale Universitario di Newark ha corrisposto ai cyber criminali un riscatto di 670mila dollari.
Molti attacchi informatici si stanno concentrano sul Nord Est dell'Italia. Gli esperti di ESET e Qualys spiegano perché.
Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo. Interessa la gestione degli accessi, non tutti abbracciano la filosofia nel suo complesso.
Gastone Nencini di Trend Micro Italia spiega i vantaggi del virtual patching per gestire una situazione critica come quella della vulnerabilità Zerologon.
Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende. Ecco i punti fermi per una cloud security efficace.
Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna rafforzare la sicurezza informatica.
Anche Swatch è stata colpita da un attacco mirato alla cyber security. Nel fine settimane i sistemi IT sono stati spenti per precauzione.
L'industria marittima è bersagliata dagli attacchi informatici. Dopo Maersk, MCS e Cosco anche CMA CGM Group è stata bloccata da un ransowmare. Occorre maggiore attenzione alla sicurezza dei sistemi di…
Le rilevazioni di Kaspersky indicano che nella prima metà del 2020 gli attacchi al settore ICS sono calati in percentuale. Tuttavia gli esperti allertano sulle minacce: sono sempre più mirate.
Una campagna di sensibilizzazione sottolinea l'importanza di una rivoluzione della cyber security in ambito sanitario. Occorrono formazione, investimenti nelle infrastrutture e piani di response per fronteggiare…
Ricercatori di sicurezza hanno scoperto che un'installazione non corretta delle VPN Fortinet espone i clienti ad attacchi man in the middle.
Threat intelligence, sandbox in cloud e ispezione del traffico crittografato sono le armi per una difesa efficace contro le maggiori minacce informatiche in circolazione.
Il CSIRT allerta sul ritorno in forze delle campagne con il malware Emotet. Usano molte tecniche che ingannano utenti e sistemi di sicurezza, e favoriscono gli attacchi ransomware.
Attacchi bit-and-piece per superare i sistemi di difesa, e RDoS con minaccia di attacco a chi non paga il riscatto. Ecco le nuove minacce DDoS.
Nuovo personale e nuovi marchi per la divisione Cybersecurity del distributore ferrarese ICOS
Malware e ransomware hanno bersagliato l'Italia durante il lockdown. Il phishing a tema COVID-19 è stato il veicolo di infezione principale, ma attenzione anche agli attacchi brute force e che sfruttano…
Uno studio di Bitdefender conferma che in Italia CIO e CISO temono la guerra informatica, ma non sono preparati per affrontarla. Ecco che cosa bisogna cambiare.
Luxottica ha chiarito i motivi del blocco informatico: si è trattato di un attacco ransomware. I sindacati rassicurano: i sistemi non sono stati violati, i sistemi di difesa hanno retto.
Marco Urciuoli di Check Point Software Technologies: per la cyber security oggi servono prevenzione e consolidamento.
F-Secure fa il bilancio della cyber security nella prima metà del 2020: phishing veicolo di diffusione malware più gettonato, seguito dalla violazione delle connessioni RDP.
Ieri, domenica 20 settembre 2020, Luxottica potrebbe essere stata vittima di un attacco informatico. Le attività al momento risultano bloccate da un "guasto al sistema informatico".
I ricercatori del CERT-AGID hanno individuato una versione avanzata e più pericolosa di Agent Tesla, che si insinua negli endpoint Windows rubando dati sensibili.
I cyber criminali del gruppo Maze copiano la tecnica delle macchine virtuali da Ragnar Locker per mettere a segno un attacco ransomware. La prospettiva è preoccupante.
Apple corregge 11 bug che affliggono iPhone, iPad e iPod. Uno, particolarmente insidioso, permette l'escalation di privilegi e l'esecuzione di codice arbitrario.
Usare dispositivi personali per motivi professionali è un rischio, soprattutto quando sono connessi a reti domestiche insieme a prodotti IoT.
Neustar tira il bilancio degli attacchi DDoS nella prima metà del 2020: più vasti, più raffinati e di maggiore durata. I più colpiti sono ecommerce, gaming e sanità.
Gli esperti di sicurezza industriale di Kaspersky hanno condotto uno studio sullo stato della sicurezza informatica negli ambienti ICS a seguito della pandemia. Lo smart working aumenta i rischi.
IoT Protect è una soluzione integrata per la protezione dei dispositivi IoT installati in infrastrutture critiche, ambienti industriali, sanitari, smart city e smart building.
Zoom annuncia la disponibilità dell'autenticazione a due fattori. Un passo importante verso una maggiore sicurezza.
Evangelos Ouzounis di ENISA fa il punto sull'aggiornamento della direttiva NIS. Dopo un lungo lavoro si riuscirà a ridurre la frammentazione e a stabilire normative comuni.
Il fondatore di Kaspersky torna sul concetto di cyber-immunity e sottolinea l'importanza della progettazione di prodotti secured by design.
L'università di Roma Tor Vergata è alle prese con un attacco informatico. Il Rettore conferma la cifratura di un numero non precisato di dati, Polizia Postale ed esperti sono al lavoro.
Microsoft ha pubblicato le patch per 129 vulnerabilità. Chiamati in causa Exchange, Windows, i browser e altri servizi nevralgici per le aziende.
Si susseguono senza tregua gli attacchi ransomware ai danni dei centri di ricerca universitari. il 20 agosto è toccato alla Newcastle University. I sistemi sono parzialmente bloccati.
L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti in materia di sicurezza informatica: sanno poco, ma credono di sapere tutto.
Palo Alto Networks propone una soluzione interessante all'annoso problema dei dispositivi IoT poco sicuri. Li cala in un contesto Zero Trust, blindandone qualsiasi attività non autorizzata.
Forcepoint Dynamic Edge Protection è la suite SASE per la sicurezza in cloud. Gestisce threat prevention, migrazione, controllo degli accessi e migrazione cloud.
Nonostante a luglio sia stata distribuita la patch, sono molti i NAS QNAP colpiti dagli attacchi che eseguono codice da remoto. Ecco la versione del firmware da installare con urgenza.
Violato il sistema interno di posta elettronica del Parlamento norvegese e sottratte informazioni da alcuni account di parlamentari e dipendenti.
Sfruttando vulnerabilità note delle VPN, il gruppo APT Pioneer Kitten ha violato alcune reti aziendali e rivenduto gli accessi sul dark web.
Il fenomeno degli attacchi BEC non accenna a diminuire. Aumenta l'importo dei bonifici dirottati e si aggiungono anche le truffe per accaparrarsi voucher e carte regalo.
Con applicazioni sviluppate appositamente, i cyber criminali possono fare acquisti anche senza conoscere il PIN della carta. La scoperta dei ricercatori dell'ETH.
La migrazione al cloud è una realtà, ecco come attuarla in sicurezza per non mettere a rischio i dati aziendali.
Entro il 2021 in tutto il mondo, gli attacchi di cyber crime costeranno 11,4 milioni di dollari al minuto.
Un hacker russo ha cercato di reclutare un dipendente Tesla per installare un malware nella rete aziendale. Denunciato, ora è in carcere.
Attacco di spionaggio informatico andato a segno grazie e un nuovo malware Zero-day scovato da Bitdefender. Colpite aziende di architettura per immobili di lusso.
L'acquisizione di The Crypsis Group permetterà a Palo Alto Networks di operare anche in qualità di consulente per la sicurezza e per le attività forensi.