>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
08-03-2022
Scoperta vulnerabilità Linux facile da sfruttare

Una nuova falla, facile da sfruttare, riguarda Linux Kernel 5.8 e le versioni successive. La patch è…

08-03-2022
Disconnessione della Russia da Internet, riflettiamo

La richiesta di disconnettere la Russia da Internet è stata bocciata da ICANN. La notizia della volontà…

07-03-2022
Fastweb: aumentano gli attacchi ma anche la consapevolezza dei rischi

L’analisi dei dati collezionati dall’infrastruttura Fastweb rivela che malware e botnet sono cresciuti…

07-03-2022
Clusit: in una cyber guerra su larga scala saremmo tutti perdenti

La costola cyber del conflitto vista dal punto di vista degli esperti Clusit.

07-03-2022
Rapporto Clusit 2022: impennata di rischi cyber

L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente…

04-03-2022
Fake news e propaganda: se le armi di Putin fossero spuntate?

La censura e la propaganda di Putin si contrappongono alla difesa della libertà di informazione della…

04-03-2022
Multicloud sempre più difficile da gestire, mancano competenze

Le aziende hanno compreso di avere bisogno di una soluzione di sicurezza unificata per tutte le piattaforme…

04-03-2022
Ransomware sempre più distruttivo, occhio a Linux

Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…

03-03-2022
Ambienti OT / ICS: rischi cyber in aumento

I sistemi di controllo industriale sono sempre più oggetto di attacchi cyber a causa di mancanza di…

03-03-2022
75% delle pompe per infusione colpite da gravi vulnerabilità

Il settore sanitario e medicale resta fra i più colpiti dagli attacchi cyber, ma le pratiche di security…

03-03-2022
Dalle tattiche psicologiche di cyberwarfare alla difesa, l’opinione dell’esperto

Chester Wisniewski, Principal Research Scientist di Sophos, descrive le component iniziali di una guerra…

02-03-2022
#Shieldsup: patch management, early warning e threat intelligence

Cinque importanti indicazioni da seguire per assicurarsi che la propria azienda sia adeguatamente difesa…

02-03-2022
I guai del ransomware Conti

Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo,…

02-03-2022
Anonymous per l’Ucraina, l’importanza della difesa cyber della democrazia

Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…

01-03-2022
Daxin, la backdoor cinese micidiale che opera dal 2019

Scoperti i dettagli di una nuova backdoor usata da attori cinesi per spiare aziende di telecomunicazioni,…

01-03-2022
Disinformazione e phishing sugli aiuti umanitari

Il rischio aumentato di attacchi informatici a livello globale porta alla necessità urgente per le imprese…

01-03-2022
Nel cuore della guerra digitale: i retroscena di un conflitto silente ma pericoloso

L’esperta di sicurezza informatica Mariana Pereira spiega il ruolo della componente cyber in un contesto…

28-02-2022
Supply chain attack a Toyota, bloccate 28 linee di produzione

Domani si fermeranno 28 linee produttive di Toyota in 14 stabilimenti a causa di un attacco informatico…

28-02-2022
Servizi di cybersecurity gratuiti per difendersi dalla guerra cyber

Riportiamo le comunicazioni da parte delle aziende di cyber security che offrono servizi gratuiti per…

28-02-2022
Russia-Ucraina: il cybercrime si schiera

Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…

28-02-2022
Nvidia vittima di un cyber attacco

Nel fine settimana è andato in scena un attacco cyber con data leak ai danni di Nvidia.

25-02-2022
I dettagli del malware e degli attacchi DDoS che hanno colpito l’Ucraina

SentinelLabs ha esaminato il codice del malware usato per l’attacco in Ucraina, Kaspersky ha fornito…

25-02-2022
Malware Electron-bot nell’app store di Microsoft

Alcune popolari app nello store di Microsoft diffondevano il malware Electron-bot, che consente agli…

25-02-2022
Ransomware DeadBolt attacca i NAS Asustor

Anche i NAS Asustor, dopo quelli QNAP, sono bersaglio di attacchi con il ransomware DeadBolt. Il produttore…

24-02-2022
10 trend che impatteranno sulla Identity Security nel 2022

I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…

24-02-2022
L’evoluzione di Evil Corp dimostra la flessibilità del cybercrime

Un cluster unico che cambia spesso pelle per eludere la detection e rendere difficoltosa l’attribuzione…

24-02-2022
Ucraina: attacchi informatici in corso per minare la capacità di difesa

Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare…

23-02-2022
Microsoft Defender for Cloud protegge anche gli ambienti Google Cloud

Una novità di Defender che può interessare le aziende con infrastrutture multicloud: la protezione di…

23-02-2022
Phishing che aggira la MFA? Si può fare

Un esperimento rivela come potrebbe essere la prossima frontiera del phishing mirato al furto di credenziali.…

23-02-2022
Dal ransomware alle interruzioni della supply chain, l’hacking moderno è lineare

Nel 2021 l’interruzione delle supply chain si è rivelato un metodo diffuso per convincere le vittime…

22-02-2022
Attacchi BEC in aumento e sempre più mirati

Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…

22-02-2022
Aumentano gli investimenti di security, ma i rischi restano

Proteggere i dati in maniera adeguata è la sfida di cybersecurity più difficile. Occorre maggiore attenzione…

22-02-2022
Il backup è la migliore strategia per la cyber resilience

Eric Herzog, Chief Marketing Officer di Infinidat, spiega perché il backup è un’efficace strategia di…

21-02-2022
Malware mobile: nel 2021 meno attacchi, ma più insidiosi

Nel 2021 le soluzioni Mobile di Kaspersky hanno registrato meno attacchi, ma più dannosi. Spiccano malware…

21-02-2022
Bug di escalation dei privilegi in Linux Snap: la patch è urgente

Una vulnerabilità in Snap consente a un utente con bassi privilegi di ottenere l'accesso root. Le patch…

21-02-2022
Linee guida di cyber security da ENISA e CERT-EU

ENISA e CERT-EU pubblicano regole chiare da seguire per abbassare il rischio e aumentare la resilienza…

18-02-2022
APT TA2541 dietro agli attacchi contro aviazione e difesa

È stato soprannominato TA2541 il gruppo APT che dal 2017 attacca obiettivi in diversi settori critici…

18-02-2022
Phishing: reti e sicurezza IT sono il primo obiettivo degli attacchi

Il phishing preoccupa per le spese elevate, per gli effetti collaterali degli attacchi e per la difficoltà…

18-02-2022
Attacchi ransomware in aumento del 105%

Tutte le minacce sono aumentate di volume nel corso del 2021, presagendo un 2022 difficile sotto l’aspetto…

17-02-2022
Chat di Microsoft Teams usate per distribuire malware

Alzi la mano chi non ha mai condiviso un file sulla chat di Teams. Ora lo fanno anche i cyber criminali,…

17-02-2022
Dynatrace Perform 2022: l’osservabilità è tutto

L’azienda ha presentato la sua visione per il 2022 e si è candidata come partner per la trasformazione…

17-02-2022
La crisi della supply chain amplia i rischi di cyber security

La crisi delle supply chain sta costringendo molte aziende a un cambio in corsa dei fornitori, alzando…

16-02-2022
Trickbot dilaga, Amazon, Microsoft e Google fra le vittime

Sono 140.000 i dispositivi colpiti a novembre 2021 da Trickbot, fra cui quelli di clienti Amazon, Microsoft,…

16-02-2022
Il ritorno di Emotet e i cambiamenti nel metodo di attacco

La nuova tecnica di attacco di Emotet si basa su un allegato di Excel. Ecco come riconoscere il pericolo…

16-02-2022
Ransomware preoccupa il 94% dei responsabili IT italiani

Gli investimenti in cyber security aumentano, di pari passo con la preoccupazione per gli attacchi ransomware.…

15-02-2022
3 aziende su 5 colpite da attacchi alla supply chain software

Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…

15-02-2022
Il 74% dei profitti ransomware nelle tasche di gruppi legati alla Russia

I movimenti delle criptovalute suggeriscono che buona parte dei profitti da ransomware conosciuti confluisce…

15-02-2022
QNAP prolunga gli update critici per alcuni NAS a fine vita

Alcuni NAS di QNAP a fine vita potranno beneficiare degli aggiornamenti critici di sicurezza fino a…

14-02-2022
Furto di password di Windows: Microsoft alza gli scudi di Defender

L’impostazione predefinita di una regola di Microsoft Defender dovrebbe proteggere meglio dal furto…

14-02-2022
2021: record di attacchi ma ci sono buone notizie

Ransomware, attacchi APT e RDP: i record negativi hanno contraddistinto il 2021, ma qualcosa si è mosso…

14-02-2022
15 vulnerabilità note e attivamente sfruttate: è urgente installare le patch

CISA ha aggiunto 15 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Spiccano quella…

11-02-2022
Ucraina e Russia, se la cyber guerra arrivasse in Occidente?

Azioni ibride, compresi attacchi cyber e disinformazione, stanno caratterizzando l’azione russa contro…

11-02-2022
San Valentino con l’hacker

Il cybercrime celebra la ricorrenza di San Valentino con truffe a tema: come non abboccare alle truffe…

11-02-2022
Elevato rischio di sofisticati attacchi ransomware, l’alert di CISA, FBI e NSA

Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…

10-02-2022
Operational Technology: PLC Siemens vulnerabili, patching urgente

27 vulnerabilità mettono a rischio la sicurezza di una serie di PLC Siemens. Ecco i dettagli delle uniche…

10-02-2022
Attacchi DDoS, cryptojacking e botnet: un legame stretto

Attacchi DDoS e cryptojacking si alternano in un balletto orchestrato dalle botnet. Che cos’è successo…

10-02-2022
Google Drive e OneDrive sono strumenti di diffusione dei malware

Una ricerca traccia il nesso fra lo sfruttamento delle app cloud OneDrive e Google Drive e il download…

09-02-2022
Italia: Emotet e Blindingcan minacciano le aziende

Emotet si è ripresa il primo posto nella classifica globale dei Top Malware di gennaio 2022. In Italia…

09-02-2022
Malware e sistemi Linux, l'analisi di VMware

VMware analizza in maniera approfondita minacce, moventi e possibili soluzioni per gli ambienti multi-cloud…

09-02-2022
Patch Tuesday di febbraio: Microsoft corregge 48 vulnerabilità

48 falle chiuse di cui nessuna critica. Attenzione però a due vulnerabilità che hanno un CVSS relativamente…

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Feb 19
Commvault SHIFT 2026
Feb 26
Webinar Mimecast | E-mail Security: Nuove funzionalità e Roadmap evolutiva
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4