▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Tag: cyber security

10-06-2020
Gruppi ransomware fanno cartello per aumentare i profitti

Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati.…

10-06-2020
Criticità dei controller semaforici poteva mandare in tilt il traffico

L'errata configurazione di un controller semaforico molto diffuso avrebbe potuto creare gravi problemi…

09-06-2020
PMI: formazione sulla cyber security insufficiente in Italia

Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per…

09-06-2020
Bitdefender: nella Fase 2 bisogna cambiare la logica di gestione del rischio

Rivedere i piani di continuità, cambiare la logica di gestione del rischio e appoggiarsi ai professionisti…

08-06-2020
Ransomware: falso decryptor crittografa i file una seconda volta

Un ransomware si finge un decryptor e colpisce le vittime una seconda volta. Attenzione alle proposte…

08-06-2020
Phishing con malware contro gli utenti italiani

Scoperta una nuova campagna malware indirizzata al comparto manufatturiero italiano. Si basa su una…

08-06-2020
NAS Qnap sotto attacco ransomware

Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le…

05-06-2020
Ransomware Tycoon attacca sistemi Windows e Linux con JIMAGE

Un nuovo ransomware denominato Tycoon attacca le vittime nascondendosi in un file di immagine Java (JIMAGE).…

04-06-2020
Zoom: due nuove falle e crittografia end-to-end solo a chi paga

I ricercatori di Cisco Talos hanno scoperto due nuove falle in Zoom che sono state parzialmente corrette.…

03-06-2020
Ransomware REvil: all'asta sul dark web i dati delle vittime

I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.

01-06-2020
Attacchi mirati al settore industriale, occhio al phishing

Kaspersky allerta su una campagna di attacchi alle industrie critiche che ha riguarda anche l'Italia.…

29-05-2020
Windows 10 May 2020 disponibile, ecco le novità di sicurezza

È disponibile da oggi l'aggiornamento Windows 10 May 2020. Ecco le novità che riguardano la sicurezza.

29-05-2020
Ransomware: evoluzione, tattiche e strumenti

Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di…

29-05-2020
Fase 2: aziende pronte per il cloud e il lavoro da casa

I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business,…

29-05-2020
Fase 2 e Forcepoint: perché Zero Trust è la soluzione da adottare

L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con…

28-05-2020
Fase 2: VPN in ritirata, avanza il SaaS

I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…

28-05-2020
Applicazioni vulnerabili la principale minaccia alla sicurezza

Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali.…

27-05-2020
Ransomware Maze: tattiche, estorsioni e peculiarità

Sappiamo qualcosa di più sul gruppo alle spalle del ransomware Maze. Ecco strumenti, tattiche e procedure…

27-05-2020
Intelligenza Artificiale indispensabile, ma occhio ai feed

I servizi e gli strumenti di threat intelligence beneficiano dell'Intelligenza Artificiale e dell'apprendimento…

26-05-2020
ComRAT usa Gmail per ricevere comandi ed esfiltrare i dati

Un malware creato per trovare, rubare ed esfiltrare documenti riservati. Fa il lavoro sporco usando…

26-05-2020
Un futuro senza password

La biometria presto soppianterà l'uso delle password grazie al lavoro dei produttori di smartphone e…

26-05-2020
Anche ai bancomat serve l'antivirus

I malware per gli sportelli bancomat sono in costante aumento. Ecco le previsioni e i consigli di Kaspersky…

25-05-2020
Blue Mockingbird e il malware difficile da scoprire

Il gruppo criminale Blue Mockingbird sta sfruttando l'ennesima vulnerabilità nota per attaccare server…

25-05-2020
Windows 10 May 2020 update include la protezione PUA

Con Windows 10 May 2020 update disponibile entro fine mese esordirà la funzione per attivare la protezione…

25-05-2020
RDP nella Fase 2: le console operative vanno protette

Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili…

22-05-2020
Attacco Spectra interrompe la separazione tra Wi-Fi e Bluetooth

Due ricercatori hanno messo a punto una nuova tecnica d'attacco battezzata Spectra, che agisce contro…

21-05-2020
dark_nexus: il modello di business di una botnet IoT

Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…

21-05-2020
Windows 7 è morto ma funziona sul 26% degli endpoint

Microsoft ha dismesso il supporto di Windows a gennaio 2020 ma, complice la pandemia, il numero di endopint…

20-05-2020
Phishing aggira l'autenticazione a più fattori di Office 365

I cyber criminali hanno adottato una tecnica geniale per aggirare l'autenticazione a più fattori di…

19-05-2020
Cyber attacchi in evoluzione, serve l'Intelligenza Artificiale

Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019…

18-05-2020
VPN, i problemi più diffusi nella Fase 2 del COVID-19

La VPN crea una connessione sicura, ma non è inespugnabile. Ecco le criticità di questa soluzione.

18-05-2020
Shadow IT, nella Fase 2 è una minaccia reale

Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni…

15-05-2020
Gestire la cyber security in una fase di continui cambiamenti

Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…

15-05-2020
Check Point e Fase 2: bisogna ripensare la sicurezza dalle fondamenta

Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle…

11-05-2020
IoT: come e perché minaccia la sicurezza aziendale

Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce…

08-05-2020
Kaspersky: la fase 2 si gioca su formazione e servizi gestiti

Fabio Sammartino di Kaspersky spiega che cosa bisogna fare nella fase 2 dell'emergenza COVID-19. Tanta…

07-05-2020
Investimenti in securezza bocciati dai test di penetrazione

La maggior parte degli attacchi permette l'accesso alle reti aziendali senza attivare alcun allarme.

06-05-2020
Ransomware VCrypt usa 7zip per nascondere i file

Un nuovo ransomware non crittografa i file, li nasconde in file compressi protetti da password molto…

05-05-2020
Aerei di linea: un attacco potrebbe farli volare come ottovolanti

Con un attacco mirato che interferisce con le comunicazioni in radiofrequenza, e in presenza di certe…

30-04-2020
Ransomware: pagamenti dei riscatti in aumento

Nei primi tre mesi del 2020 gli importi dei riscatti ransomware sono aumentati, così come i pagamenti.…

30-04-2020
445 milioni di attacchi nel 2020, ecommerce bersaglio facile

Dall'inizio del 2020 a oggi si è registrata una percentuale di attacchi inedita. Merito della digitalizzazione…

29-04-2020
Trend Micro e COVID-19: l’importanza della consapevolezza nella Fase 2

La Fase 2 dovrebbe richiedere investimenti e un nuovo approccio alla sicurezza informatica. Ma senza…

29-04-2020
Perché COVID-19 cambierà l'industria della cyber security

Un esperto di sicurezza spiega come e perché la pandemia di coronavirus imporrà dei cambiamenti anche…

29-04-2020
Fase 2: il frigorifero in rete è una minaccia, servono strumenti di intelligence

I responsabili IT delle aziende devono cambiare modo di operare. Con dispositivi IoT e vecchi router…

28-04-2020
I servizi cloud sono la nuova infrastruttura critica

Conferenze web, ecommerce, online banking, telemedicina, eccetera, reggono al momento l'economia globale.…

27-04-2020
DDoS contro i service provider più che triplicati

F5 Networks fa il punto sugli attacchi ai danni degli ISP. DDoS sono i più frequenti, seguiti da brute…

27-04-2020
Attacchi Business Email Compromise: rubati 1,3 milioni di dollari

The Florentine Banker Group ha spiato per due mesi le vittime prima di dirottare quattro bonifici di…

24-04-2020
Smart Working: la VPN da sola non basta

Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti…

23-04-2020
Attacchi di Pharming: guadagnare dirottando il traffico web

Manomissione dei DNS e violazione dei router domestici: ecco come funzionano gli attacchi di pharming.

23-04-2020
Endpoint non protetti possono costare 8,94 milioni di dollari

Per comprendere quanto sia rischiosa una mancata protezione degli endpoint, ecco le stime dei costi…

22-04-2020
Smart working e cyber security: il problema è che non eravamo pronti

Check Point fa il punto sui problemi di sicurezza legati allo smart working. Troppe realtà legacy, prima…

21-04-2020
BeyondCorp Remote Access è l'alternativa Google alle VPN

La tecnologia Zero Trust Google BeyondCorp Remote Access diventa un servizio commerciale per aiutare…

17-04-2020
Come preparare il dopo COVID-19 secondo Forcepoint

Finita l'emergenza nulla tornerà come prima. Che cosa bisogna fare oggi per farsi trovare preparati…

16-04-2020
I responsabili IT sognano il multicloud, ma lo implementano poco

Quasi la metà dei responsabili IT pianifica di passare a un’architettura multicloud, ma l'ha fatto solo…

16-04-2020
Violata la rete governativa dello Stato di New York

A fine gennaio è stato scoperto un attacco a 25 server della rete governativa dello Stato di New York.…

16-04-2020
I webhook possono veicolare attacchi di phishing in Slack

Sfruttando i webhook un cyber criminale può macchinare un attacco di phishing nella piattaforma di collaborazione…

15-04-2020
COVID-19: protezione dai cyber rischi firmata Acronis

La piattaforma Acronis si propone come strumento unico per la gestione delle cyber minacce in tempo…

15-04-2020
Smart working in sicurezza con la minima spesa

Lo smart working sta mettendo a rischio le piccole imprese, che non hanno fondi da investire in cyber…

15-04-2020
Falla in TikTok mette a rischio la privacy

La mancanza di crittografia mette a rischio la privacy degli utenti di TikTok. Video e immagini del…

15-04-2020
Online le patch per le vulnerabilità di Windows e Adobe

Microsoft ha pubblicato le patch per 113 vulnerabilità, Adobe per 5 problemi minori. Attenzione ai prossimi…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter