>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
14-09-2022
Patch Tuesday di settembre: chiuse 63 falle di cui due zero-day

Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità…

14-09-2022
Fornitori: meglio pochi, ma buoni e interoperabili

Una survey Gartner indica che le aziende ne hanno abbastanza della complessità della cyber security:…

14-09-2022
Check Point Horizon, la suite per la threat prevention

La piattaforma Check Point Horizon si appoggia alla prevenzione per migliorare le difese della rete,…

14-09-2022
Comprendere la complessità del cloud

Oltre a indiscussi vantaggi, la migrazione cloud comporta anche problemi, soprattutto sotto l’aspetto…

13-09-2022
Nell’ultimo anno registrato un tentativo di intrusione ogni sette minuti

I tempi di breakout da parte del cybercrime si sono ridotti, i tentativi di attacco si moltiplicano.

13-09-2022
Italia Paese europeo più colpito dai ransomware nel primo semestre 2022

Nella prima parte dell’anno l’Italia si è classificata come il primo Paese in Europa per attacchi ransomware…

13-09-2022
Ransomware: crescono gli attacchi contro il retail

Dopo media, tempo libero ed entertainment, è il retail il settore più colpito dagli attacchi ransomware.…

13-09-2022
In vendita sul dark web documenti riservati della NATO

A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato…

09-09-2022
Spionaggio industriale: i dati valgono più di un riscatto elevato

Un attacco informatico studiato da Bitdefender mette in guardia sugli attacchi ibridi: sono sempre più…

09-09-2022
6 falsi miti sulla cybersecurity

Nonostante il costante aumento degli attacchi informatici, molte aziende si affidano ancora a stereotipi…

09-09-2022
Non solo ransomware: il quadro di cybersec è sempre più complesso

Gli attacchi a sfondo geopolitico e i movimenti laterali nelle reti sono in aumento. Ma crescono anche…

07-09-2022
BlackBasta, il ransomware che ha attaccato 75 aziende in 4 mesi

Un gruppo ransomware emergente, probabilmente composto da criminali informatici esperti. Gli attacchi,…

07-09-2022
Zyxel chiude una falla RCE critica su tre dei suoi NAS

Zyxel ha pubblicato la patch per chiudere una vulnerabilità RCE critica in tre dei suoi NAS: l’installazione…

07-09-2022
Evil PLC Attack, un’opportunità per attaccare le infrastrutture critiche

Le vulnerabilità già note dei PLC possono causare gravissime violazioni delle reti industriali. Ecco…

06-09-2022
Ransomware Deadbolt attacca i NAS Qnap: è urgente installare la patch

Il ransomware DeadBolt sta prendendo di mira i NAS di Qnap. Il produttore ha pubblicato la patch a tempo…

06-09-2022
Le applicazioni connesse sono il vettore d’attacco iniziale più diffuso

L’ingresso in rete degli attaccanti è dovuto principalmente allo sfruttamento di applicazioni connesse…

06-09-2022
Dalla F1 alla cybersecurity: come creare l'effetto “Halo”

Premiare un comportamento positivo consente di innalzare il livello di sicurezza in azienda e trasformare…

05-09-2022
1,2 milioni di attacchi ransomware al mese nell’ultimo anno

L’analisi di Barracuda Networks sullo stato del ransomware negli ultimi 12 mesi evidenzia i settori…

05-09-2022
Servizi energetici sotto attacco, interviene ACN

A seguito degli attacchi contro Eni, Canarbino e Gse, l’Agenzia per la Cybersicurezza Nazionale ha emanato…

02-09-2022
La perdita di dati sensibili preoccupa le aziende

Perdere i dati sensibili, soprattutto se dei clienti, è la maggiore preoccupazione delle aziende oggi.

02-09-2022
Torna Snake Keylogger: attivo contro i responsabili IT delle aziende

Il malware, inviato tramite email, rappresenta una grave minaccia per la sicurezza e la privacy delle…

02-09-2022
Come difendersi dalla piaga dei malware fileless

I malware fileless sono sempre più diffusi, ecco come allestire una difesa efficace.

31-08-2022
Apple iPhone 14 in arrivo, il cybercrime ci marcia

Preordini o acquisti diretti di iPhone 14 prima dell’annuncio ufficiale: sono truffe ideate per svuotare…

31-08-2022
Termocamere intelligenti per la prevenzione e gestione degli incendi

Sensori, connettività e tecnologie innovative permettono di usare le termocamere per prevenire e gestire…

31-08-2022
Driver legittimo usato come rootkit per distribuire ransomware

Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…

30-08-2022
Spionaggio industriale: istituzioni pubbliche ed enti militari sotto attacco

Attacchi mirati a imprese del settore militare-industriale e a istituzioni pubbliche in diversi Paesi…

30-08-2022
Botnet infetta 30.000 host con un codice banale ma efficace

Un codice banale piuttosto facile da traccia, senza nemmeno soluzioni per l’offuscamento, è stato impiegato…

30-08-2022
Ransomware: Italia sesto Paese al mondo più colpito

Un nuovo report relativo a mese di luglio 2022 indica che l’Italia è nella Top 10 dei Paesi più colpiti.…

29-08-2022
Falso CFO sferra attacchi BEC

Gli attacchi Business Email Compromise sono sempre più subdoli e difficili da identificare, ecco un…

29-08-2022
Vulnerabilità IoT divulgate in aumento del 57%

I produttori di dispositivi IoT sono sempre più consapevoli della necessità di una maggiore cyber security…

26-08-2022
La matematica dietro alle password: le passphrase sono davvero più sicure?

La violazione delle password è una piaga da cui è difficile sfuggire. Ecco le indicazioni di un esperto…

26-08-2022
Ransomware: danni per oltre 30 miliardi di dollari entro il 2023

La complessità dell'IT, le vulnerabilità non risolte e i sistemi finanziari decentralizzati favoriscono…

26-08-2022
Incidente informatico per LastPass, indagini forensi in corso

LastPass ha denunciato attività insolite nell’ambiente di sviluppo, sembra che gli attaccanti fossero…

03-08-2022
Metaverso: le potenziali minacce alla cyber security in ambito aziendale

Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova…

03-08-2022
Impennata di attacchi DDoS nel secondo trimestre 2022

Fra aprile a giugno 2022 gli attacchi DDoS sono aumenti per numero e durata, e sono anche più complessi…

03-08-2022
Nuovo framework micidiale sviluppato in Cina

Potrebbe essere presto adottato dagli APT cinesi al posto di Cobalt Strike il nuovo framework Manjusaka…

03-08-2022
Il retail dev’essere difeso dagli attacchi ransomware

La vendita al dettaglio è fra i settori maggiormente soggetti agli attacchi ransomware: ecco i motivi…

02-08-2022
SIM Swapping sempre più diffuso, le regole per la prevenzione

Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di…

02-08-2022
10 consigli estivi per la sicurezza del PC

Quello che è bene fare prima e dopo la partenza per le vacanze, per evitare brutte sorprese al rientro.…

01-08-2022
C'è stato il dump dei dati attribuiti (male) alla Agenzia delle Entrate

Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla…

29-07-2022
Akamai ha bloccato il più grande attacco DDoS in Europa

Non sono chiare le cause, ma i dati dell’incidente sono elevati: 75 attacchi DDoS in 30 giorni, compreso…

29-07-2022
I malware a buon mercato superano i ransomware

I commodity malware sono diventati la minaccia numero uno per la cybersecurity. Costano poco, è facile…

29-07-2022
Le richieste di riscatto calano quando le vittime non pagano

Sempre più aziende sono riluttanti a pagare il riscatto a seguito degli attacchi ransomware, gli importi…

28-07-2022
Microsoft blocca di nuovo le macro di Office, gli attaccanti s’ingegnano

Crollano le campagne di phishing che fanno uso di file Office con macro malevole, crescono quelle con…

28-07-2022
Ransomware colpisce un’azienda su 40 ogni settimana

L’Europa è l’area geografica più colpita dai cyber attacchi dopo l’Africa, i settori maggiormente a…

27-07-2022
Syneto semplifica la gestione del dato con Hyper Echo

Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.

27-07-2022
Ducktail è il malware per i social dei professionisti

Un infostealer studiato appositamente per il furto di account aziendali colpisce gli utenti di Facebook…

27-07-2022
La crisi economica favorisce il reclutamento di aspiranti hacker

Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato…

26-07-2022
Istanze personali e rischio cyber, un binomio pericoloso

Più di un dipendente su cinque carica, crea, condivide o archivia dati in applicazioni e istanze personali…

26-07-2022
LockBit 3.0: l’evoluzione del RaaS più potente in circolazione

Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti…

26-07-2022
CosmicStrand: il rootkit firmware che viene dalla Cina

Scoperto un nuovo rootkit firmware sfruttato da un gruppo cinese: permette agli attaccanti di connettersi…

25-07-2022
Obiettivi UE nel mirino di un APT: Russia o Nord Corea?

Una campagna sofisticata in Europa ha attirato l’attenzione dei ricercatori. L’autore potrebbe essere…

25-07-2022
Sypply chain attack in aumento, le indicazioni per la prevenzione

Un’azienda su quattro ha subìto un incidente di sicurezza attraverso un attacco che ha colpito la sua…

25-07-2022
LockBit: data leak per l'Agenzia delle Entrate

Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni

22-07-2022
Viaggio nel dark web alla scoperta del cybercrime di domani

Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…

21-07-2022
Gestione delle identità con una console unificata, basata su Zero Trust

Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere…

21-07-2022
A giugno Italia sesta al mondo per attacchi ransomware

Il ransomware continua a colpire in tutto il mondo: a giugno sono stati 156 i Paesi interessati da questo…

21-07-2022
LinkedIn, Microsoft e DHL i brand più gettonati dal phishing

Social media, tecnologia e delivery sono i tre settori più profittevoli per i criminali informatici,…

20-07-2022
Combattere le frodi: perché è necessario un approccio “less is more”

Un affermato esperto di frodi spiega qual è l’approccio migliore per combattere le frodi.

20-07-2022
Tre fasi per proteggere l’azienda dagli eventi programmati

Comprendere l’ambiente, anticipare le minacce e sopravvivere agli attacchi: la ricetta di Mandiant in…

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3