Tecnologie/Scenari
Abbondano le truffe che sfruttano gli Europei di Calcio: ecco da che cosa difendersi e qual è l’atteggiamento corretto con cui gestire email e messaggi pubblicitari sul web.
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo ransomware conosciuto come TellYouThePass.
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione delle infrastrutture critiche. Con principi generali ma anche qualche dettaglio pratico.
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service. È difficile da individuare grazie a versatilità e misure anti-debug.
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security Awards. Tutte le informazioni per votare.
Il cambiamento del panorama cyber ha portato a una trasformazione delle esigenze dei clienti che vendor e canale sono chiamati a soddisfare: ecco come ESET interpreta questa opportunità.
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos e molto altro: tutte le novità di Splunk dopo la fusione con Cisco.
È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di una sola vulnerabilità zero day. Attenzione però all’unica falla critica in lista.
Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire loro strumenti e preparazione per supportare i clienti e ampliare il business. Tutte le novità…
I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i rischi indotti da 24 falle individuate in alcuni lettori biometrici.
Una visibilità più ampia e dettagliata su utenti e privilegi e l’attuazione di una protezione proattiva dei dati sensibili sono le promesse della piattaforma Netskope One potenziata con la GenAI.
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme, notizie false, deepfake e quant’altro è un modo di procedere all’ordine del giorno. Ecco come non abboccare.
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali londinesi.
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi OT e il quadro geopolitico attuale e il risultato è preoccupante.
Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione adeguata.
Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat actor al servizio del Cremlino che sta colpendo obiettivi in Europa.
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi stati del Midwest degli Stati Uniti. I modem hanno smesso di funzionare ed è stato necessario sostituirli…
I ransomware avanzano e non scompariranno fino a quando i criminali informatici ne trarranno profitto. Per ostacolarli occorre formare gli utenti di modo che possano riconoscere gli attacchi e reagire…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina gratuitamente.
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro della conferenza internazionale Sphere24 di WithSecure. Il mattatore dell’evento resta Mikko Hypponen…
Intelligenza Artificiale come strumento sia per i difensori che per gli attaccanti, e anche come vittima: la situazione oggi e come WithSecure la gestisce.
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta ma abbastanza efficace da avere conquistato la fiducia di importanti clienti nel panorama enterprise…
Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber, facendo leva su partner, MSP e canale. Ecco gli sviluppi futuri.
I creatori di Exposure Management spiegano di che cosa si tratta, perché è utile e chi dovrebbe adottarlo.
Grazie a esperienza, proposizione e territorialità, WithSecure sta vivendo una crescita fortissima nel mercato italiano di fascia media.
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di cryptojacking.
L’uso di wiper distruttivi da parte di due gruppi APT iraniani che collaborano fra loro ha attirato l’attenzione dei ricercatori: ecco che cos’hanno scoperto.
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace di velocizzare dell'80% le attività di threat hunting, con una Cloud Native Application Platform Protection…
Soprattutto in Europa cresce la percentuale dei malware diffusi tramite cloud, in primis via OneDrive. Ecco le raccomandazioni di Netskope.
Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto finanziario continuano a crescere.
ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le spalle e quali sono gli obiettivi da difendere con priorità.
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora e come prevenire infezioni.
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono nuovi reati, stabiliscono pene ammnistrative e detentive e fissano nuovi obblighi per la PA.…
I ricercatori di Cisco Talos fanno il punto delle minacce nel primo trimestre: il ransomware avanza cautamente, gli attacchi BEC spaventano anche perché sfruttano sempre di più una scorretta protezione…
Il mese di aprile presenta una situazione pressoché invariata nella diffusione di malware e ransomware in Italia, fatta eccezione per l’ascesa veloce di Androxgh0st, usato per il furto di informazioni…
Attenzione alle email con allegato ZIP provenienti da GSD Support: aprono le porte a un attacco ransomware di LockBit Black.
Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente sfruttate e una è divulgata pubblicamente.
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi, ma senza vere conseguenze per chi fa poco
Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa che li spinge a valutare nuove opportunità di lavoro
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma XDR e MDR efficiente, capace di proteggere anche ambienti industriali diversificati.
Giunta alla terza edizione, l’iniziativa rivolta al mondo professionale dell’ICT premia i progetti basati su idee e tecnologie innovative e realizzati in una dinamica collaborativa e di forte interazione…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica per proteggere meglio i dati.
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone nuovi requisiti a chi si occupa della loro sicurezza
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda: non garantiscono più sicurezza, bisogna rimpiazzarle con soluzioni più efficaci, che già esistono.
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco le principali e come proteggere il proprio business.
L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna: l’AI porta vantaggi tangibili ma dev’essere gestita, la visibilità è in via di implementazione.
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam. In più erogherà funzionalità di forensics e remediation attraverso la Veeam Data Platform, oltre a…
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.
Parte a Padova un programma di formazione in campo cybersecurity per gli studenti degli Istituti Tecnici
Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione e un’attenzione elevata sul patching.
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per lo spionaggio politico da parte di un noto APT della Corea del Nord.
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia di cybersecurity. L’unica buona notizia è l’aumento degli investimenti nella security.
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm contro obiettivi in Europa orientale almeno dal 2022.
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile con l’impiego dei dialetti locali, che generano empatia verso gli interlocutori.
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura aziendale della vittima sono due nuove caratteristiche di LockBit che destano preoccupazione.
Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei casi, il primo accesso viene ottenuto mediante lo sfruttamento del protocollo RDP.
La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan e Formbook. LockBit 3 è invece il gruppo ransomware più attivo.
Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita dall’ampio impego di soluzioni AI nelle aziende.