▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

11-10-2022
Asustor rafforza la sicurezza dei propri NAS

Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor…

07-09-2022
Zyxel chiude una falla RCE critica su tre dei suoi NAS

Zyxel ha pubblicato la patch per chiudere una vulnerabilità RCE critica in tre dei suoi NAS: l’installazione…

06-09-2022
Ransomware Deadbolt attacca i NAS Qnap: è urgente installare la patch

Il ransomware DeadBolt sta prendendo di mira i NAS di Qnap. Il produttore ha pubblicato la patch a tempo…

29-04-2022
NAS Synology, QNAP e Asustor in attesa di patch per sette falle critiche

Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch…

31-03-2022
Vulnerabilità OpenSSL Infinite Loop per i NAS di QNAP

QNAP sta preparando una patch per chiudere una falla che consente agli attaccanti di condurre attacchi…

25-02-2022
Ransomware DeadBolt attacca i NAS Asustor

Anche i NAS Asustor, dopo quelli QNAP, sono bersaglio di attacchi con il ransomware DeadBolt. Il produttore…

15-02-2022
QNAP prolunga gli update critici per alcuni NAS a fine vita

Alcuni NAS di QNAP a fine vita potranno beneficiare degli aggiornamenti critici di sicurezza fino a…

30-11-2021
Panasonic: hack della rete durato quattro mesi

Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…

01-10-2021
QNAP: aggiornamenti di sicurezza urgenti per i NAS

QNAP ha corretto alcune vulnerabilità critiche nelle app dei suoi NAS. È necessario procedere il prima…

31-08-2021
NAS QNAP e Synology alle prese con due falle di sicurezza

QNAP e Synology sono al lavoro per chiudere due vulnerabilità di sicurezza dei NAS. Se sfruttate possono…

07-07-2021
QNAP ha chiuso una falla critica in Hybrid Backup Sync

Una vulnerabilità di HBS mette a rischio la sicurezza dei NAS di QNAP. La patch è già disponibile, è…

26-05-2021
Synology Surveillance Station: la soluzione di analisi video post-pandemia

Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…

21-04-2021
Chiuse due vulnerabilità RCE critiche dei NAS QNAP

QNAP ha corretto due vulnerabilità critiche dei suoi NAS che avrebbero potuto consentire l'esecuzione…

02-04-2021
NAS QNAP vulnerabile a due attacchi zero-day

Due vulnerabilità zero day possono compromettere la sicurezza del NAS QNAP TS-231.

25-02-2021
Panasonic: come sarà la videosorveglianza nel 2021

Quali sono le principali tendenze emergenti nel settore della videosorveglianza professionale, destinate…

11-09-2020
LTO-9: lo storage a nastro contro il ransowmware

Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium,…

02-09-2020
NAS QNAP sotto attacco, c'è la patch da luglio

Nonostante a luglio sia stata distribuita la patch, sono molti i NAS QNAP colpiti dagli attacchi che…

29-07-2020
Panasonic punta sull'AI per le telecamere di sicurezza

La nuova serie di telecamere di sicurezza X i-PRO ha a bordo un sistema di AI sfruttabile anche da terze…

18-02-2020
I NAS Qnap fanno anche riconoscimento facciale

Con la app QVR Face i NAS Qnap possono sottoporre i flussi video, in streaming o memorizzati, a funzioni…

20-12-2019
Panasonic: ci vuole sicurezza anche per la videosorveglianza

La videosorveglianza serve a garantire sicurezza, ma richiede essa stessa un approccio improntato alla…

02-12-2019
Backup personale: un NAS compatto da Synology

Synology DiskStation DS120j è un NAS entry-level per le prime esigenze di archiviazione

02-12-2019
Videosorveglianza: localizzazione italiana per Panasonic Video Insight

Il Video Management Software di Panasonic punta sulla compatibilità con una ampia gamma di videocamere…

06-02-2019
Come si fa il backup a più livelli

Per il backup il tradizionale modello 3-2-1 resta una soluzione sempre efficace: basta organizzarsi…

31-03-2025
PlayBoy Locker, il RaaS che minaccia Windows, NAS ed ESXi

PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…

19-12-2023
Nasce il Secure Microchip Made in Italy

TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…

19-09-2023
Nasce HWG Sababa: una nuova proposta di prodotti e servizi di cybersecurity

HWG Sababa è una nuova realtà che punta ad affermarsi come top player del mercato dei servizi cyber.

08-07-2022
NAS Qnap attaccati con il ransomware Checkmate

Un ransomware soprannominato Checkmate viene usato da giugno per attaccare i NAS di Qnap. Ecco tutto…

09-05-2022
Nuovo malware si nasconde nei registri eventi di Windows

Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…

22-03-2022
Da F-Secure e McAfee Enterprise nascono WithSecure e Skyhigh

F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…

26-01-2022
NAS QNAP nell’occhio del ransomware DeadBolt, patch urgente

Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…

07-12-2021
NAS oscurano 20 siti che vendevano farmaci illegali contro il COVID

Oscurati 30 siti web che vendevano medicinali anti COVID con principi attivi soggetti a restrizioni…

23-09-2021
Cyber security e medicale: nasce un centro ad hoc

Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse…

01-09-2021
Venduto sul dark web lo strumento per nascondere malware nelle GPU

Sul dark web sarebbe stato venduto un codice PoC per l'esecuzione di malware nel buffer di memoria della…

14-06-2021
Nasce l'Agenzia per la cybersicurezza nazionale

Scongiurare attacchi informatici che possano interrompere funzioni essenziali dello Stato è una delle…

03-05-2021
Nasce il Cyber Security Operations Center italiano

Inaugurato a Roma il Cyber Security Operations Center, che vigilerà sulla protezione dei database di…

20-04-2021
APT Lazarus usa le immagini per nascondere i malware

Innocui file immagine nascondono un trojan di accesso remoto che esfiltra informazioni sensibili a server…

26-03-2021
NAS QNAP sotto attacco brute force

QNAP ha esortati clienti dei suoi NAS a cambiare le password deboli o riciclate dei NAS: è in corso…

29-09-2020
NAS QNAP a rischio ransomware, installare gli aggiornamenti

QNAP esorta i clienti a installare gli aggiornamenti già disponibili da tempo. Ora i suoi NAS sono soggetti…

05-08-2020
Phishing: i brand migliori dietro cui nascondersi

Google e Amazon primeggiano nella classifica dei brand più imitati a scopo di phishing

28-07-2020
Oltre 62.000 NAS Qnap affetti dal malware QSnatch

Allerta per un malware che infetta potenzialmente tutti i dispositivi NAS di Qnap. Ruba le credenziali,…

26-06-2020
Skimmer Magecart ora si nascondono nei metadati EXIF

I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione.…

08-06-2020
NAS Qnap sotto attacco ransomware

Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le…

22-05-2020
Ransomware micidiale usa le macchine virtuali per nascondersi

Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i…

20-05-2020
NAS QNAP vulnerabili, patch disponibili da installare

QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata…

06-05-2020
Ransomware VCrypt usa 7zip per nascondere i file

Un nuovo ransomware non crittografa i file, li nasconde in file compressi protetti da password molto…

23-03-2020
Botnet Mirai prende di mira firewall VPN e NAS Zxyel

I cyber criminali stanno sfruttando una falla nei firewall VPN e nei NAS Zyxel che permette di ampliare…

02-12-2019
Nuovo attacco ransomware prende di mira i NAS

I file archiviati sul NAS potrebbero non essere del tutto al sicuro, una nuova campagna di ransomware…

06-03-2025
La Shadow AI sfugge al controllo: il 90% dell'uso è invisibile alle aziende

Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…

10-02-2025
Acronis Cyber Product Cloud, la piattaforma per l’MSP

Michele Tollin, Strategic Partner Account Manager di Acronis, sottolinea che la piattaforma, che nasce…

30-04-2024
Proteggersi dagli attacchi informatici alimentati dalla GenAI

L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…

13-03-2024
Vulnerabilità critiche dei plug-in ChatGPT espongono dati sensibili

Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…

06-12-2023
Sanità: attacchi in aumento, bisogna rafforzare la cybersecurity

Il valore delle cartelle sanitarie dei pazienti spinge i cybercriminali a inasprire gli attacchi. Ecco…

28-09-2023
I cinesi di BlackTech violano il firmware dei router

Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…

19-09-2023
L’identità è la nuova superficie di attacco

Per limitare il rischio informatico occorre impedire alle email di phishing di raggiungere le caselle…

25-07-2023
Ransomware e phishing: i consigli dell’esperto per contrastarli efficacemente

Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…

29-05-2023
Acronis risponde agli attacchi moderni con un EDR di ultima generazione

Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…

10-05-2023
Download di malware: in prima linea app cloud e motori di ricerca

Gli attaccanti eludono con successo il rilevamento nascondendosi nel normale traffico di rete HTTP e…

11-04-2023
Sfide e preoccupazioni per la cybersecurity

Dalla richiesta di tenere nascosti i data breach alle violazioni reali subite nell’ultimo anno, ecco…

24-01-2023
APT StrongPity spia gli utenti Android

Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.

22-12-2022
Il parere di CrowdStrike

Risponde Michael Sentonas, CTO at CrowdStrike

29-04-2022
Il calcolo dei riscatti ransomware e le regole di contrattazione

Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.

17-12-2021
PseudoManuscrypt è il malware che ha infettato 35.000 PC nel 2021

Si nasconde nei file di installazione dei software piratati e ha svariate funzioni finalizzate allo…

25-10-2021
Offuscamento JavaScript e malware, un binomio difficile da smascherare

L'offuscamento di JavaScript spesso è impiegato per nascondere malware, ma ha anche impieghi legittimi.…

30-04-2021
QR Code: tutti lo usano, pochi ne conoscono i rischi

Con la pandemia i QR Code sono diventati popolari per consultare i menu e fare i pagamenti. La maggioranza…

22-03-2021
Attacchi alla supply chain sempre più frequenti, come difendersi

I ricercatori di Bitdefender fanno il punto sugli attacchi alla supply chain: saranno sempre più frequenti,…

05-03-2021
Vaccini anti COVID protagonisti delle campagne di phishing

Si moltiplicano le campagne di spear phishing a tema vaccinale. Ecco i messaggi tipici e le insidie…

19-10-2020
Reti mobili private mission critical a banda larga per la pubblica sicurezza

Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…

23-06-2020
Adware Bundlore bersaglia gli utenti Mac

Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è…

12-06-2020
Sicurezza industriale: Siemens punta sulla AI

Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza…

05-06-2020
Ransomware Tycoon attacca sistemi Windows e Linux con JIMAGE

Un nuovo ransomware denominato Tycoon attacca le vittime nascondendosi in un file di immagine Java (JIMAGE).…

15-05-2020
Rilevare i ransomware con i sensori dei PC è veloce e funziona

Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…

10-04-2020
App con la truffa anche per iOS, occhio agli addebiti gonfiati

Gli esperti di Sophos segnalano la presenza di una manciata di app per iOS che addebitano costi nascosti.…

19-03-2020
Gestori di password vulnerabili, 5 app in test

I gestori di password sono comodi e in genere sicuri. Un test dell'Università di York tuttavia ha messo…

03-02-2020
Mobile security 2020: uno scenario complesso fra minacce e nuove tecnologie

Il 2020 sarà l'anno della connettività 5G, si consolideranno i servizi cloud, il lavoro da remoto e…

30-01-2020
Mobile security 2020

Il 2020 sarà l'anno della connettività 5G, si consolideranno i servizi cloud, il lavoro da remoto e…

30-01-2020
Attacchi via email: quali sono i più pericolosi e come sventarli

Gli allegati non sono l'unica minaccia che si nasconde nelle email. Le più pericolose sono le truffe…

22-07-2019
Dalla città intelligente alla Safe City

La sicurezza è un elemento critico nella gestione dei grandi agglomerati urbani e richiede un approccio…

08-03-2019
VMware propone il firewall service-defined

Un firewall service-defined nasce per proteggere al meglio applicazioni e dati, sia on-premise sia nel…

31-03-2025
La cybersecurity va in orbita

Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…

28-03-2025
RedCurl QWCrypt, nuovo ransomware altamente mirato

Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…

28-03-2025
World Backup Day 2025: le strategie moderne per proteggere i dati

In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…

21-03-2025
Fortinet e ACN insieme per una cybersecurity migliore

L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica…

12-03-2025
Cyberattacchi al manifatturiero, urgente proteggere l’OT

Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…

12-03-2025
Ripensare la sicurezza per gli ambienti di lavoro moderni

Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…

07-03-2025
Cyber e disinformazione: il LLM Grooming della rete Pravda

Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…

07-03-2025
Convergenza IT-OT: nuove sfide e rischi per la cybersecurity

La crescente integrazione tra IT e OT migliora l’efficienza, ma espone le infrastrutture critiche a…

04-03-2025
Sicurezza OT/IoT: minacce in crescita e vulnerabilità critiche

Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…

03-03-2025
Sovranità digitale, esiste davvero tale animale mitologico?

L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…

28-02-2025
Tattiche e tecniche di Black Basta: il palybook aggiornato

Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.

25-02-2025
Rapporto Clusit 2025: Italia ancora sotto attacco, con qualche segnale positivo

Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…

20-02-2025
CodeBlue Italy amplia l’offerta di servizi gestiti per la security

CodeBlue Italy: un nuovo player in Italia per la protezione cyber di aziende e istituzioni.

20-02-2025
Crescono gli attacchi di phishing: nuove tecniche e trend

Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…

18-02-2025
Aumentano gli attacchi alle web app, calano i ransomware

Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…

13-02-2025
San Valentino e le truffe online: come proteggersi dai rischi

I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…

12-02-2025
Elmat: una partnership con Vigilate

Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…

11-02-2025
Jailbreak degli LLM: la tecnica Deceptive Delight

Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…

11-02-2025
La sicurezza informatica rallenta le prestazioni della rete?

Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…

06-02-2025
Attacchi via email: il text salting inganna i filtri di sicurezza

Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…

05-02-2025
Minacce cyber in EMEA: AI, ransomware e phishing in crescita

Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…

05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

03-02-2025
Sophos e Secureworks unite per una piattaforma unica e scalabile

Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma…

27-01-2025
Malware e nuove tecnologie agevolano il cybercrime

I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…

23-01-2025
CISO e CdA: servono più dialogo, relazioni e fiducia

L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…

13-01-2025
LLM e sicurezza: la minaccia dei jailbreak spiegata

La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…

20-12-2024
Esche di fine anno in dono dai cyber criminali

Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare…

17-12-2024
Quanto è sicura l’AI? Ecco un framework per testarla

Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti…

16-12-2024
Il parere di Axis Communications

Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…

16-12-2024
Il parere di Vectra AI

Le previsioni di Christian Borst, CTO EMEA di Vectra AI e Massimiliano Galvagna, Country Manager di…

16-12-2024
Il parere di Veeam

Le previsioni degli esperti di Veeam

16-12-2024
Il parere di Rubrik

Le previsioni di Arvind Nithrakashyap, Co-Founder and Chief Technology Officer di Rubrik

16-12-2024
Il parere di Palo Alto Networks

Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…

16-12-2024
Il parere di CrowdStrike

Le previsioni di Elia Zaitsev, CTO di CrowdStrike

13-12-2024
CrowdStrike: cresce la minaccia dei cross-domain attack

Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…

13-12-2024
L'impennata degli attacchi crittografati: cifre, tecniche e obiettivi

Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…

10-12-2024
L'uso improprio dell'AI che testa il codice

Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…

09-12-2024
Diecimila dollari per "bucare" un copilot di Microsoft

Con la Adaptive Prompt Injection Challenge, Microsoft invita a violare un copilot per la posta elettronica…

05-12-2024
Nozomi Networks e Advens insieme per la sicurezza gestita OT e IoT

Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks…

04-12-2024
Sicurezza delle API nell’era dell’IA: criticità e soluzioni

La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di…

02-12-2024
L’allarme di Cisco Talos sui rischi legati ai codici QR

Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter