Vulnerabilità
Serve maggiore attenzione contro gli attacchi cyber sia da parte delle aziende del settore retail sia dei consumatori perché gli attacchi contro l’area EMEA sono in forte crescita.
Forse domani si avranno informazioni aggiuntive sulla vulnerabilità RCE che riguarda le appliance Fortinet VPN SSL. Intanto è urgente installare la patch.
Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema annoso.
Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai fidarsi.
Più sono i dipendenti che lavorano da remoto più l’azienda impiega a individuare e gestire gli attacchi di spear phishing.
Nella top 10 di Check Point Software Technologies figurano anche Formbook e Agent Tesla, mentre a livello globale preoccupa la diffusione ampia di Mirai, favorita dallo sfruttamento di una falla zero…
Clusit calcola che gli attacchi cyber contro il comparto Energia e Utility sono in crescita e circa la metà di quelli rilevati ha un impatto critico.
Nel primo trimestre 2023 l’Italia si riconferma il terzo Paese al mondo più colpito dai cybercriminali.
Toyota vittima di un problema diffuso della cloud security: un database non protetto ha esposto i dati di milioni di veicoli.
Pagare il riscatto richiesto aumenta i costi di ripristino e i tempi di recupero, ma oltre la metà delle vittime in Italia continua a cedere ai ricatti.
Gli attaccanti eludono con successo il rilevamento nascondendosi nel normale traffico di rete HTTP e HTTPS.
Due ransomware esordienti presentano peculiarità uniche. Le novità non sono da sottovalutare, anzi, è meglio monitorarle con grande attenzione.
Un Patch Tuesday con pochissime correzioni vede come protagoniste tre falle zero-day di cui due attivamente sfruttate.
Essere consapevole dei rischi informatici non significa necessariamente adottare comportamenti sicuri online. Un esempio poco rassicurante.
L’Italia è il quinto Paese al mondo per attacchi ransomware dopo Stati Uniti, Regno Unito, Canada e Germania.
Nell’evoluzione delle tecniche di phishing l’uso di allegati HTML è sempre più diffuso. Ecco alcuni consigli per contenere i rischi.
Nel primo trimestre dell’anno aumentano gli attacchi che sfruttano le web-shell e diminuiscono quelli ransomware. Fra i punti deboli spicca la mancanza di MFA.
Nonostante molte aziende si sentano pronte ad affrontare un ransomware, la metà cade vittima degli attacchi e un gran numero paga il riscatto.
Una password sicura rallenta gli attaccanti e garantisce una migliore protezione di dati e account. Ecco alcuni consigli pratici per non cadere nella banalità.
I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per i prodotti IoT.
La diffusione delle app cloud ha portato a un incremento vertiginoso degli attacchi alle API e alle App. Akamai fa il punto della situazione in EMEA.
Il debito tecnologico sta creando un effetto a catena sull'assistenza clinica e sul sovraccarico di lavoro dell'IT nelle organizzazioni sanitarie.
All’inizio di aprile più di 5.000 email contenenti allegati PDF contaminati da Qbot sono state spedite alle aziende di vari Paesi, fra cui l’Italia. Ecco lo schema di attacco.
Vecchie conoscenze tornano a colpire l’Italia: il malware Qbot ed Emotet, questa volta diffuso tramite email di spam con allegati OneNote per aggirare il blocco delle macro di Office.
Sono 97 le vulnerabilità corrette da Microsoft nel Patch Tuesday di aprile. C’è anche una falla zero day attivamente sfruttata.
Un gruppo APT attivo almeno dal 2021 sfrutta una vulnerabilità di Zimbra per colpire i portali webmail dei principali governi europei.
Il nuovo ransomware Rorschach batte i record di velocità di cifratura grazie a uno schema crittografico ibrido e alla tecnica della crittografia parziale.
La maggior parte delle aziende fatica a identificare le cause primarie degli incidenti, restando così esposta a ulteriori cyberattacchi.
Di fronte agli attacchi informatici le organizzazioni hanno innegabilmente fatto progressi, ma devono affrontare le sfide legate alla natura ambivalente di alcuni elementi del sistema informativo.
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware crescono, il phishing è sempre più sofisticato.
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli per aumentare la resilienza aziendale.
Nel 2022 le vittime di ransomware sono cresciute a dismisura. Troppe pagano il riscatto e non chiudono del tutto il gap di sicurezza a seguito di un attacco riuscito.
Qbot, Formbook ed Emotet sono stati i malware più utilizzati nel mondo nel mese di febbraio. In Italia ha spopolato Blindingcan.
Il blocco delle macro di Office per impostazione predefinita sta costringendo gli attaccanti a pensare fuori dagli schemi: ecco le nuove idee che vanno per la maggiore.
Tra le nuove minacce, l’utilizzo improprio della traduzione online, le email contenenti solo immagini e l’inserimento di caratteri speciali.
I ransomware restano protagonisti del mondo della sicurezza informatica.
Le istituzioni europee sono tra le vittime di un gruppo di lingua russa che opera attività di spionaggio cyber.
Due falle critiche zero-day chiuse nel Path Tuesday di marzo vengono sfruttate da mesi.
Consumatori e aziende residenti nel Vecchio Continente sono colpiti da un numero elevato di attacchi malware. Fra le maggiori minacce c’è Emotet.
Un malware persistente infetta alcune appliance SonicWall e sopravvive anche agli update del firmwware.
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza di soluzioni per la protezione cyber. Ecco come le aziende agevolano gli attacchi cyber al cloud.
Una falla critica di Word corretta nell’ultimo Patch Tuesday potrebbe essere presto sfruttata ora che il codice PoC è pubblico.
Molti elementi di un payload analizzato da ESET conducono al gruppo APT nord coreano Lazarus.
Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi crittografiche. È necessario l’aggiornamento.
Tattiche nuove e collaudate si affiancano per garantire elevati tassi di successo degli attacchi di phishing.
Il 94% degli incidenti di IT security impatta anche gli ambienti OT. Servono strategie su misura, quelle IT sono inadeguate.
La protezione delle email e degli endpoint diventa centrale per gli MSP, che sono bersaglio di milioni di tentativi di phishing, e i loro clienti.
Una nuova ricerca sullo stato attuale della sicurezza informatica in Italia rivela gli attaccanti hanno cambiato le modalità di attacco adattandole alla dimensione aziendale
Secondo una nuova indagine gli utenti domestici iniziano a preoccuparsi per la sicurezza dei propri dispositivi connessi nelle smart home.
La trasformazione digitale ha portato gli utenti a usare sempre di più le applicazioni cloud, i cybercriminali sfruttano questo cambiamento per colpire in maniera più efficace.
Un malware che ruba le credenziali degli utenti usa come esca una falsa app ChatGPT distribuita nelle community Facebook.
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente perché c’è già un exploit pubblico.
QBot sui riconferma anche a gennaio il malware più diffuso, seguito da Lokibot e AgentTesla. Attenzione alla scalata in classifica dell’infostealer Vidar.
Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale dei dati.
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Il settore manifatturiero è sempre più esposto agli attacchi cyber, quello telco è sfruttato per i supply chain attack. La minaccia cyber più comune resta tuttavia il phishing.
Sono in tutto 77 le vulnerabilità chiuse da Microsoft nel tradizionale appuntamento del Patch Tuesday. DI queste, 3 sono falle Zero Day già attivamente sfruttate.
Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi per il ripristino sono comunque elevati.
A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano allegato Microsoft OneNote infetti.
Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare parti di conversazioni telefoniche.