Vulnerabilità
Stanno già arrivando le fittizie campagne umanitarie a sostegno di Turchia e Siria, non bisogna farsi raggirare. Chi segue San Remo eviti di supportare il proprio cantante preferito usando il titolo della…
Le aziende manifatturiere dovrebbero usare l’AI per difendersi dagli attacchi ransomware: l’esperto ne spiega i motivi.
Diffondere malware evitando la detection da parte delle soluzioni evolute di sicurezza informatica è la specialità di Trickgate, che è sfuggito per sei anni ai ricercatori di security.
Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio del gestore di password open source.
In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte vulnerabilità che i gruppi ransomware sfruttano con troppa facilità.
Il malware Prilex originariamente usato per gli attacchi ai POS è stato evoluto per bloccare le transazioni contactless e costringere i clienti a utilizzare le carte di credito fisiche, così da poterle…
Il ransomware dilaga in Europa e in Italia, dove hanno colpito per lo più i gruppi Lockbit e Conti e hanno riscosso grande successo gli infostealer.
Oltre agli ormai usuali Microsoft e DHL, fra i brand più abusati dai criminali informatici troviamo Yahoo!, che ha scalato la classifica grazie a una campagna che prometteva importanti vincite in denaro.
Bitdefender Labs registra una nuova campagna ai danni di Exchange Server che fa uno delle catene di exploit ProxyNotShell/OWASSRF.
Gli attacchi DDoS hanno un importante impatto economico sulle vittime. Ecco una disamina di costi, cause e potenziali soluzioni per contenere il problema.
Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.
Quali saranno gli obiettivi degli attacchi APT quest’anno, quali strumenti useranno e da che cosa saranno motivate le loro azioni: l’opinione di un esperto.
I dati analizzati dagli esperti di AtlasVPN mostrano che i malware per Linux sono in costante aumento.
Le fabbriche intelligenti hanno migliorato i processi di produzione, ma hanno anche aperto le porte a criminali informatici che cercano di abusare di apparecchiature industriali collegate in rete, come…
Qbot ha superato Emotet come malware più diffuso a dicembre. Glupteba è tornato in top 10 ed è una minaccia da cui è doveroso guardarsi.
Perché alcuni cyber attacchi riescono a violare l’MFA e come rafforzare questo importante presidio di difesa informatica.
Due falle su prodotti ormai a fine vita possono creare importanti problemi di sicurezza. Cisco consiglia alcune misure di mitigazione.
Una tecnica datata consente ai RAT di bypassare con moderato successo i controlli antivirus.
Le intelligenze artificiali che aiutano gli sviluppatori a scrivere testi stanno attirando l’interesse dei cybercriminali: potrebbero agevolare e accelerare gli attacchi.
Il 2023 si apre con la correzione da parte di Microsoft di 98 vulnerabilità. Una, già sfruttata dagli attaccanti, è particolarmente urgente da chiudere.
La tradizionale backdoor usata da Lazarus per condurre campagne di spionaggio e sabotaggio è riciclata in alcuni attacchi contro aziende europee.
401 applicazioni cloud distinte veicolano malware; il 30% di tutti i download di malware dal cloud passa da Microsoft OneDrive.
Il termine del supporto espone a gravi rischi per la sicurezza l’11% dei sistemi Windows attivi in tutto il mondo.
Le password resta il tallone d’Achille della sicurezza. Ecco l’ennesima compilation di scelte scontate e facilone.
Phishing e patching tardivo favoriscono l’incidenza e il successo di attacchi che comportano la violazione di dati, come il ransomware.
Nei prossimi quattro anni il costo del cybercrime è destinato ad aumentare esponenzialmente. Di pari passo saliranno anche gli investimenti in cybersecurity.
La stragrande maggioranza del malware è stata consegnata tramite connessioni crittografate, gli attacchi adversary-in-the-middle sono diventati una commodity.
Nella rincorsa digitale sembra sempre che i cybercriminali siano in vantaggio. In realtà i ruoli si possono invertire nell’ottica della protezione delle infrastrutture critiche.
A novembre Emotet è tornato all’azione, ma l’insidia maggiore per l’Italia è stato IcedID, che ha minacciato il 23% delle organizzazioni italiane.
Il nuovo report periodico di ESET che monitora le attività APT a livello globale mette in risalto le attività che hanno caratterizzato il trimestre maggio-agosto 2022.
I dettagli delle falle Zero Day e Critiche chiuse da Microsoft con il Patch Tuesday del mese di dicembre.
L’aumento degli attacchi cyber ai danni del settore energetico ha riacceso i riflettori sulle carenze di security nel settore. Ecco l’analisi di un esperto e alcuni consigli chiave.
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti per abbassare la soglia di rischio.
L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più difficile contrastare gli incidenti informatici. Ecco le indicazioni di Ivanti sull’approccio migliore…
Fra luglio e settembre i cyber criminali hanno modificato alcuni importanti anelli della catena di attacco. Ecco le novità da cui guardarsi le spalle.
Una falla prontamente corretta avrebbe permesso di sferrare attacchi ai danni dei veicoli connessi con una tecnologia molto diffusa.
Organizzazioni e governi dovranno rivedere le agende di sicurezza per combattere l’hacktivismo, il deepfake e gli attacchi ai tool di collaborazione aziendale, oltre ai consueti ransomware e phishing.
Sono 6 milioni in più di quelli rilevati lo scorso anno i file dannosi usati per attaccare gli utenti fra gennaio e ottobre 2022. Il prossimo anno potrà solo andare peggio.
L'80% dei criminali informatici prende di mira i clienti dei servizi finanziari. Lo strumento di attacco più usato è l’attacco contro app web e API.
Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete di LastPass. Anche questa volta le password sembrano essersi salvate.
Proteggersi dagli attacchi alla supply chain diventa sempre più importante, ma c’è molta confusione sulla comprensione del problema, delle responsabilità e delle possibili soluzioni.
Il ransomware Black Basta sfrutta il trojan bancario QakBot per attacchi devastanti. La catena di attacco è veloce e difficile da contrastare.
Le previsioni di Barracuda Networks sulle minacce del 2023 puntano sul proseguimento delle tendenze viste quest’anno: gli zero day aumenteranno e gli attacchi legati al cyber warfare saranno motivo di…
Nonostante il phishing sia una minaccia ben nota continua a crescere. Ecco perché e come ridurre il successo di queste campagne di attacco.
L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli attaccanti nell’ottica di azioni rivolte alla supply chain. Ecco che cosa devono fare per una difesa…
L’atteggiamento troppo rilassato di fronte alla protezione dei dispositivi personali e domestici attua un pericoloso effetto domino sulle reti aziendali. Serve una maggiore cultura cyber.
Il rischio cyber aumenta, di pari passo con il numero di attacchi andati a buon fine. Ecco da che cosa bisogna difendersi e come.
Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica internazionale.
A settembre l’Italia torna ad essere il primo Paese europeo per attacchi malware.
Quali saranno le mosse degli APT nel 2023: tattiche, tecniche e obiettivi che si evolvono costantemente.
Una analisi approfondita dei dati di monitoraggio rivela che gli attacchi più insidiosi si verificano nei periodi in cui i team di sicurezza sono più sguarniti.
I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare gravi rischi per le smart factory. Uno studio rivela rischi e soluzioni di mitigazione del rischio.
Sono in tutto 68 le falle chiuse da Microsoft nel Patch Tuesday di novembre 2022. Attenzione a quelle con un punteggio CVSS basso, perché possono portare ad attacchi gravi se sfruttate in concomitanza…
L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale per poter vivere in un mondo cyber fisico che ha regole diverse da quello fisico.
Complice il conflitto ucraino, le attività dei gruppi sponsorizzati dagli stati nazionali sono aumentate sensibilmente nell’ultimo anno. Responsabili, oltre alla Russia, anche Iran, Corea del Nord e Cina.
ENISA fa il punto sugli attacchi cyber che hanno interessato l’Europa nell’ultimo anno. Ci sono otto gruppi di minacce bene note e un ammonimento: bisogna correre ai ripari.
Ci sono almeno quattro principali sfide per la gestione delle patch, con altrettante indicazioni utili su come poterle superare.
Nuove release false di KeePass password manager, SolarWinds NPM e Veeam Backup and Recovery contengono il payload del RAT RomCom.
Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false applicazioni cloud di terze parti utilizzate per ingannare gli utenti
Vodafone Business ha contattato alcuni clienti per informarli sull’avvenuto furto di dati relativi ai loro abbonamenti. L’incidente è stato sferrato a inizio settembre contro un partner commerciale.