La startup ToothPic ha realizzato una tecnologia brevettata per autenticare gli utenti usando i "difetti"…
Zero Trust ha salvato molte aziende dai problemi delle VPN durante il lockdown, ora è pronto per diventare…
Rubare dati e installare malware è lo scopo di MATA, il nuovo framework malware sviluppato dal gruppo…
Un'indagine di mercato fotografa la situazione italiana della cyber security: oltre il 50% delle aziende…
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli…
ENISA mette in guardia dalla sicurezza informatica delle smart car: i cyber attacchi non sono difficili…
La funzione Vanity URL permetteva ai cyber criminali di rubare le credenziali degli utenti. È stata…
Sono pesanti le accuse del NCSC e del Ministro degli Esteri del Regno Unito: gli attacchi contro le…
Entro il 2022 la maggior parte delle aziende passerà a sistemi di autenticazione senza password. Molti…
Una indagine Carbon Black descrive come le aziende italiane vedono la propria cyber security. E cercano…
SAP ha corretto una vulnerabilità critica che affligge potenzialmente 40.000 clienti. È urgente installare…
I responsabili IT italiani sono preoccupati per la sicurezza del cloud pubblico, ma gestiscono meno…
Una falla nella sicurezza di alcune telecamere TP-Link è stata corretta, ma manca ancora la patch per…
La classifica delle cyber minacce del mese di maggio vede un nuovo ingresso: la botnet Phorpiex, che…
In futuro Windows 10 integrerà una funzione di sicurezza sviluppata per bloccare i malware. Isola parti…
C'è volta la paura instillata dal lockdown e dallo smart working forzato per far capire l'importanza…
Citrix ADC, Citrix Gateway e Citrix SD-WAN WANOP edition sono afflitti da 11 vulnerabilità che si risolvono…
Cadere nelle trappole del phishing è umano. Bitdefender identifica i comportamenti che rappresentano…
Il SANS Institute avverte: i cyber criminali stanno già scansionando la rete alla ricerca dei prodotti…
Visibilità, accesso e integrità della configurazione sono i tre pilastri da cui partire per proteggere…
Il 1 luglio è stata pubblicata la patch per una falla nei dispositivi di rete BIG-IP di F5, tre giorni…
Un cyber criminale ha cancellato i dati del 47% dei database MongoDB esposti online. Chiede un riscatto…
Password banali, comuni e riciclate favoriscono i data breach. Dalla lunghezza ai caratteri speciali,…
Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili…
Un'indagine di mercato che ha coinvolto 500 utenti italiani rivela gli usi non autorizzati dei PC aziendali.…
Gli attacchi DDoS si riconfermano una delle tecniche più efficaci per mettere in ginocchio fornitori…
Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la…
Per rientrare in possesso dei dati crittografati la UCSF ha pagato un riscatto di 1,14 milioni di dollari.…
Sono già state distribuite le patch per due bug nei codec di Windows 10 e Windows Server 2019. Permettono…
Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai…
Sempre più spesso i cyber criminali impersonano clienti o fornitori per incassare illegalmente i pagamenti…
Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le…
Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere…
I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione.…
Diverse falle nei driver Nvidia interessano sistemi Windows e Linux. Alcune patch sono già disponibili,…
Una nuova tecnica promette di tutelare meglio gli utenti degli assistenti vocali dagli attacchi di spoofing.
Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware…
Vulnerabilità note dei sistemi Windows favoriscono l'attività del nuovo malware Lucifer, un ibrido fra…
Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione…
La Commissione Europea ha finanziato il progetto Geiger, uno strumento utile per proteggere le piccole…
Un nuovo ransomware denominato WastedLocker si installa con falsi aggiornamenti software. Il riscatto…
Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è…
80.000 stampanti connesse a Internet hanno la porta IPP esposta e rivelano potenziali aggressori modelli,…
I client di Office 365 ProPlus con licenze Microsoft 365 E5 ed E5 Security dispongono ora di Safe Documents,…
Si chiama Ripple20 il pacchetto di 19 vulnerabilità che affligge una libreria TCP/IP in uso su centinaia…
Affinché le reti 5G e i dispositivi IoT industriali ad essa connessi siano sicuri occorrono comprensione,…
Vulnerabilità zero-day ancora senza patch per 79 modelli di router prodotti da Netgear. Ecco quali rischi…
I dati di 727.000 clienti Foodora sono finiti online a seguito di un data leak. Sono già iniziate le…
E' il momento di rimediare alle carenze della sicurezza IT. Servono aggiornamenti degli stack di sicurezza…
La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione…
Due ricerche di mercato rivelano che le piccole e medie imprese non sono consapevoli dei rischi informatici.…
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli…
Anche sugli eshop italiani sono in vendita telecamere di sicurezza con software di gestione vulnerabili.…
Si chiama MassLogger il malware economico e facile da far circolare, che potrebbe presto inondare le…
Un'esca bene architettata ha permesso ai ricercatori di capire come agiscono i cyber criminali quando…
Anche Enel Group è stata attaccata con il ransomware Ekans, lo stesso che ha preso di mira Honda. I…
Il server che archivia i dati rilevati da Immuni sembra ben protetto, ma non tutti i passaggi di informazione…
Fortinet mette in evidenza i vantaggi della piattaforma Security Fabric come strumento avanzato per…
Disponibili le correzioni per tre vulnerabilità critiche di VMware. Possono consentire l'esecuzione…
Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati.…