Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor…
Zyxel ha pubblicato la patch per chiudere una vulnerabilità RCE critica in tre dei suoi NAS: l’installazione…
Il ransomware DeadBolt sta prendendo di mira i NAS di Qnap. Il produttore ha pubblicato la patch a tempo…
Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch…
QNAP sta preparando una patch per chiudere una falla che consente agli attaccanti di condurre attacchi…
Anche i NAS Asustor, dopo quelli QNAP, sono bersaglio di attacchi con il ransomware DeadBolt. Il produttore…
Alcuni NAS di QNAP a fine vita potranno beneficiare degli aggiornamenti critici di sicurezza fino a…
Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…
QNAP ha corretto alcune vulnerabilità critiche nelle app dei suoi NAS. È necessario procedere il prima…
QNAP e Synology sono al lavoro per chiudere due vulnerabilità di sicurezza dei NAS. Se sfruttate possono…
Una vulnerabilità di HBS mette a rischio la sicurezza dei NAS di QNAP. La patch è già disponibile, è…
Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…
QNAP ha corretto due vulnerabilità critiche dei suoi NAS che avrebbero potuto consentire l'esecuzione…
Due vulnerabilità zero day possono compromettere la sicurezza del NAS QNAP TS-231.
Quali sono le principali tendenze emergenti nel settore della videosorveglianza professionale, destinate…
Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium,…
Nonostante a luglio sia stata distribuita la patch, sono molti i NAS QNAP colpiti dagli attacchi che…
La nuova serie di telecamere di sicurezza X i-PRO ha a bordo un sistema di AI sfruttabile anche da terze…
Con la app QVR Face i NAS Qnap possono sottoporre i flussi video, in streaming o memorizzati, a funzioni…
La videosorveglianza serve a garantire sicurezza, ma richiede essa stessa un approccio improntato alla…
Synology DiskStation DS120j è un NAS entry-level per le prime esigenze di archiviazione
Il Video Management Software di Panasonic punta sulla compatibilità con una ampia gamma di videocamere…
Per il backup il tradizionale modello 3-2-1 resta una soluzione sempre efficace: basta organizzarsi…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
HWG Sababa è una nuova realtà che punta ad affermarsi come top player del mercato dei servizi cyber.
Un ransomware soprannominato Checkmate viene usato da giugno per attaccare i NAS di Qnap. Ecco tutto…
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…
F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…
Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…
Oscurati 30 siti web che vendevano medicinali anti COVID con principi attivi soggetti a restrizioni…
Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse…
Sul dark web sarebbe stato venduto un codice PoC per l'esecuzione di malware nel buffer di memoria della…
Scongiurare attacchi informatici che possano interrompere funzioni essenziali dello Stato è una delle…
Inaugurato a Roma il Cyber Security Operations Center, che vigilerà sulla protezione dei database di…
Innocui file immagine nascondono un trojan di accesso remoto che esfiltra informazioni sensibili a server…
QNAP ha esortati clienti dei suoi NAS a cambiare le password deboli o riciclate dei NAS: è in corso…
QNAP esorta i clienti a installare gli aggiornamenti già disponibili da tempo. Ora i suoi NAS sono soggetti…
Google e Amazon primeggiano nella classifica dei brand più imitati a scopo di phishing
Allerta per un malware che infetta potenzialmente tutti i dispositivi NAS di Qnap. Ruba le credenziali,…
I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione.…
Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le…
Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i…
QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata…
Un nuovo ransomware non crittografa i file, li nasconde in file compressi protetti da password molto…
I cyber criminali stanno sfruttando una falla nei firewall VPN e nei NAS Zyxel che permette di ampliare…
I file archiviati sul NAS potrebbero non essere del tutto al sicuro, una nuova campagna di ransomware…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Il valore delle cartelle sanitarie dei pazienti spinge i cybercriminali a inasprire gli attacchi. Ecco…
Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…
Per limitare il rischio informatico occorre impedire alle email di phishing di raggiungere le caselle…
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…
Gli attaccanti eludono con successo il rilevamento nascondendosi nel normale traffico di rete HTTP e…
Dalla richiesta di tenere nascosti i data breach alle violazioni reali subite nell’ultimo anno, ecco…
Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.
Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.
Si nasconde nei file di installazione dei software piratati e ha svariate funzioni finalizzate allo…
L'offuscamento di JavaScript spesso è impiegato per nascondere malware, ma ha anche impieghi legittimi.…
Con la pandemia i QR Code sono diventati popolari per consultare i menu e fare i pagamenti. La maggioranza…
I ricercatori di Bitdefender fanno il punto sugli attacchi alla supply chain: saranno sempre più frequenti,…
Si moltiplicano le campagne di spear phishing a tema vaccinale. Ecco i messaggi tipici e le insidie…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è…
Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza…
Un nuovo ransomware denominato Tycoon attacca le vittime nascondendosi in un file di immagine Java (JIMAGE).…
Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…
Gli esperti di Sophos segnalano la presenza di una manciata di app per iOS che addebitano costi nascosti.…
I gestori di password sono comodi e in genere sicuri. Un test dell'Università di York tuttavia ha messo…
Il 2020 sarà l'anno della connettività 5G, si consolideranno i servizi cloud, il lavoro da remoto e…
Il 2020 sarà l'anno della connettività 5G, si consolideranno i servizi cloud, il lavoro da remoto e…
Gli allegati non sono l'unica minaccia che si nasconde nelle email. Le più pericolose sono le truffe…
La sicurezza è un elemento critico nella gestione dei grandi agglomerati urbani e richiede un approccio…
Un firewall service-defined nasce per proteggere al meglio applicazioni e dati, sia on-premise sia nel…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Con l’acquisizione di Muscope Cybersecurity, la tech company italiana propone una nuova soluzione di…
In palio 500 borse di studio per diventare un esperto di sicurezza informatica.
L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come…
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…
La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…
Diverse tecnologie Cisco - tra cui Secure End Point, Umbrella e XDR - svolgono un ruolo specifico nella…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
La filosofia Zero Trust di Zscaler lavora all’insegna della semplicità e dell’efficienza. Al Cybertech…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…
I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in…
Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.…
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…
Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…
Gli esperti di Kaspersky analizzano i costi diretti e indiretti a lungo termine degli attacchi cyber,…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…
Risponde Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
I gruppi ransomware crescono, di pari passo con il numero di gruppi attivi. Gli attacchi approfittano…
Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca