Tecnologie/Scenari
Avviata in California una class action contro Google. L'accusa è che l'azienda abbia raccolto informazioni di navigazione durante le sessioni in incognito.
Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici di sottrarre informazioni militari sensibili. Le indagini sono in corso, il rischio per la sicurezza…
Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione VPN. L'obiettivo è il furto di credenziali.
Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi per aumentare la sicurezza della propria organizzazione. La ragione di ciò è l’incremento esponenziale…
Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione e nella gestione degli accessi.
Immuni sta per essere attivata nelle regioni campione, e via via in tutta Italia. Il tracciamento dei dati tuttavia ha ancora delle zone oscure.
I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.
Veeam fotografa la situazione italiana della protezione dei dati, della trasformazione digitale e di altri aspetti. Al cloud un ruolo sempre più importante in prospettiva.
Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza nel SASE: Secure Access Service Edge.
È disponibile da oggi l'aggiornamento Windows 10 May 2020. Ecco le novità che riguardano la sicurezza.
Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di attacco, strumenti, evoluzione e tendenze.
I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business, sempre più flessibile e cloud oriented.
L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con flessibilità è l'approccio Zero Trust. Ce ne parla Forcepoint, che da anni usa questa metodologia.
I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una soluzione di cloud ibrido. Però la sicurezza è fondamentale, ecco qualche consiglio.
Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali. Ecco le principali minacce.
Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire da che cosa ci dovremo difendere.
I servizi e gli strumenti di threat intelligence beneficiano dell'Intelligenza Artificiale e dell'apprendimento automatico. I feed però devono essere di alta qualità.
La biometria presto soppianterà l'uso delle password grazie al lavoro dei produttori di smartphone e della FiDO Alliance, che è stato determinate per un futuro senza password.
Con Windows 10 May 2020 update disponibile entro fine mese esordirà la funzione per attivare la protezione contro le applicazioni potenzialmente indesiderate (PUA).
Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili per le console di controllo operative, ma sono vulnerabili. Oltre tutto è in circolazione una…
Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per contrastarli.
Due ricercatori hanno messo a punto una nuova tecnica d'attacco battezzata Spectra, che agisce contro i chip combo wireless presenti nei dispositivi mobile.
Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata resilienza.
Microsoft ha dismesso il supporto di Windows a gennaio 2020 ma, complice la pandemia, il numero di endopint che usa questo sistema operativo obsoleto è aumentata invece che diminuire.
Bitdefender ha pubblicato un primo decryptor per recuperare i file crittografati dal ransomware GoGoogle. Ecco come usarlo.
Aprire il mondo Finance alla digitalizzazione significa anche esporlo ancora di più ad attacchi cyber. Il parere di Check Point Software, Consys.it, Praim, RSA.
Nuance Communciations mette l'accento sulla necessità di ampliare il più possibile l'uso dell'autenticazione biometrica. Contrasta le frodi e ispira fiducia ai consumatori.
Il quadro della cyber security nelle aziende deve includere necessariamente anche le risorse ICS e OT. Sono bersagliate dagli attacchi informatici.
Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019 e che i cyber criminali stanno sfruttando l’Intelligenza Artificiale, il machine learning.
Gli errori di configurazione del cloud possono aprire pericolose falle nella sicurezza. Ecco alcuni consigli per mitigare i problemi.
Il nuovo ransomware ProLock ha guadagnato velocemente l'attenzione per gli alti riscatti richiesti. Attenzione però a pagare: il decryptor non funziona come dovrebbe.
NTT Research sta lavorando alla crittografia post-quantistica a chiave pubblica di concerto con il NIST e in maniera indipendente alla crittografia post-quantistica a chiave simmetrica. A che punto sono…
La VPN crea una connessione sicura, ma non è inespugnabile. Ecco le criticità di questa soluzione.
Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni dei rischi dello shadow IT.
Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace che essere costretti a seguirlo
Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le operazioni di crittografia dei ransomware e bloccarle sul nascere.
Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle che si sono evidenziate sono frutto delle mancanze che c'erano già prima del COVID-19.
I cyber criminali dietro ad Ako inaugurano la nuova frontiera del ransomware: chiedono il pagamento di due riscatti. Uno per tornare in possesso dei dati, l'altro per distruggere i dati rubati. Se non…
L'11 maggio il supercomputer Archer è stato vittima di un attacco informatico. Ospitava numerose ricerche sulle cure e sul vaccino per il coronavirus.
Quali attacchi ci troviamo ad affrontare in questo particolare momento storico? E, soprattutto, come combatterli?
Oltre ai loro obiettivi tipici, i ransomware hanno infettato anche alcuni dispositivi insoliti come per esempio insegne pubblicitarie e distributori automatici di biglietti della metropolitana.
I ricercatori hanno trovato il modo per rubare i dati da un PC sconnesso da Internet, origliando il rumore delle ventole dell'alimentatore.
Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce la visibilità e richiede un maggiore coordinamento tra IT e OT.
Il gruppo di hacker "ShinyHunters" sta vendendo sul dark web i dati di 73,2 milioni di utenti rubati a 11 aziende. Potrebbe ricavarne più di 18.000 dollari.
Un algoritmo di deep learning implementato da Microsoft e Intel è in grado di rilevare le minacce emergenti convertendo i malware in immagini 2D.
La scelta dell'app Immuni per il contact tracing inevitabilmente avrebbe scatenato polemiche. Ma con più calma si poteva fare di meglio.
I ricercatori di Eset hanno pubblicato una ricerca invitando altri esperti di cyber sicurezza a contribuire. Il mistero da chiarire è un codice dell'NSA in uso a un gruppo criminale cinese.
L'obiettivo dell'acquisizione è sviluppare soluzioni di crittografia end-to-end effettive e rendere Zoom un servizio davvero sicuro. Tutto in 90 giorni.
Fabio Sammartino di Kaspersky spiega che cosa bisogna fare nella fase 2 dell'emergenza COVID-19. Tanta formazione, accelerazione del cloud e dei servizi gestiti.
Chi riuscirà a violare la sicurezza della piattaforma IoT Azure Sphere potrà vincere una grossa somma. Il punto chiave è la sicurezza in hardware.
La maggior parte degli attacchi permette l'accesso alle reti aziendali senza attivare alcun allarme.
Grazie alle indagini delle dalle forze dell'ordine svizzere è stato possibile arrestare cinque componenti del gruppo criminale InfinityBlack e sequestrarne il bottino.
Con un attacco mirato che interferisce con le comunicazioni in radiofrequenza, e in presenza di certe condizioni, si può far salire e scendere di quota un aereo di linea.
Le reti elettriche come quelle dati: gli USA temono attacchi alla sicurezza delle infrastrutture critiche
Un breve tour fra le vetrine del dark web fa capire che non servono competenze tecniche o grandi ricchezze per comprare e usare malware. Ecco come l'economia criminale continua a prosperare.
Il gruppo di cyber criminali dietro al ransomware Shade ha pubblicato le chiavi di decodifica e ha chiesto scusa alle vittime per i danni inferti.
Nei primi tre mesi del 2020 gli importi dei riscatti ransomware sono aumentati, così come i pagamenti. Alcuni però corrompono di dati durante la cifratura.
Dall'inizio del 2020 a oggi si è registrata una percentuale di attacchi inedita. Merito della digitalizzazione dei consumatori e del lavoro da casa.
La Fase 2 dovrebbe richiedere investimenti e un nuovo approccio alla sicurezza informatica. Ma senza consapevolezza resteremo al palo.