▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

05-11-2020
Il pericolo costante di Windows 7

Windows 7 resta un sistema operativo molto diffuso e rappresenta per questo un importante punto di vulnerabilità…

05-11-2020
Ransomware Maze chiude i battenti, il codice sopravvivrà

Da metà settembre i criminali dietro al ransomware Maze stanno dismettendo le attività. Il codice però…

04-11-2020
Cisco: zero-day per la piattaforma VPN AnyConnect

È possibile forzare un client AnyConnect ad eseguire script malevoli, anche se in condizioni piuttosto…

04-11-2020
Credential harvesting via OneNote

Una campagna malspam porta al furto di credenziali attraverso un documento OneNote e una finta pagina…

04-11-2020
FireEye: IA, prevenzione e test per combattere le minacce

Mandiant Advantage, Cloudvisory e Security Validation sono le soluzioni di FireEye per contrastare le…

03-11-2020
Nuova vulnerabilità zero-day per Windows 10

Un bug del Windows Kernel Cryptography Driver apre la strada a una escalation dei privilegi

03-11-2020
Le minacce alla cyber security che bisognerà affrontare nel 2021

Bitdefender ha elaborato tutti i dati sugli attacchi registrati nel 2020 e ha realizzato le previsioni…

03-11-2020
Impennata degli attacchi BEC: +155% nel terzo trimestre

Colpiti i settori energia, beni al dettaglio e di consumo e la produzione. Anche tecnologia e media…

02-11-2020
Il parere di Asustor

Risponde Massimiliano Guerini, Sales Manager di Asustor Italia

02-11-2020
Come custodire al meglio i dati, dal backup in poi

I dati sono il patrimonio più importante per le aziende, proteggerli è doveroso ma non è un compito…

02-11-2020
Come proteggere i dispositivi mobile: la ricetta di MobileIron

Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato…

30-10-2020
Bug critico nei server Nvidia DGX, pubblicate 9 patch su 10

Nvidia ha pubblicato nove patch che correggono altrettante vulnerabilità dei server DGX-1, DGX-2 e DGX…

30-10-2020
100.000 computer ancora vulnerabili a SMBGhost

Nonostante la patch sia disponibile da marzo 2020, ci sono ancora migliaia di computer soggetti alla…

29-10-2020
Scuole e università bersagliate dallo spear phishing

Una ricerca di Barracuda rivela che le scuole e le università sono più a rischio delle aziende di cadere…

29-10-2020
Gli attacchi RDP non si fermano

Il report di ESET sulla cyber security nel terzo trimestre evidenzia il protrarsi degli attacchi ai…

28-10-2020
La cyber security dell'era New Normal secondo Cisco

Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…

28-10-2020
Enel: attacco ransomware con data breach, stavolta è Netwalker

Enel sembra aver subito un data breach da circa 5 terabyte di dati causato dal gruppo Netwalker. Il…

27-10-2020
Impennata di attacchi DDoS e violazioni delle password

F5 fotografa il panorama delle minacce durante e dopo il lockdown. Attacchi DDoS e furto di password…

27-10-2020
Ransomware: prevenire non basta, bisogna passare all'azione

Mauro Solimene di Pure Storage espone il suo pensiero sulla soluzione migliore per contrastare gli attacchi…

27-10-2020
Continuano le campagne spam per la diffusione di Formbook

L'infostealer Formbook circola sulle reti italiane già da qualche mese, con campagne malspam in rapida…

26-10-2020
Per l'85% delle aziende la cyber security è più importante che mai

Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente…

26-10-2020
Campagna di phishing contro gli utenti di Office 365

Migliaia di utenti stanno ricevendo una falsa notifica di Teams via email. Chi si fa ingannare cede…

23-10-2020
La situazione della cyber security secondo Check Point

Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica…

22-10-2020
Rimborso Enel via SMS? È phishing.

Segnalata una campagna di phishing che viene veicolata via SMS, attirando i bersagli con un fantomatico…

22-10-2020
Evoluzione verso un Network-as-a-Service Zero Trust

Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.

21-10-2020
Luxottica: il cyber attacco ha comportato un data leak

Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati.…

21-10-2020
Falla in Cisco IOS XR sfruttata per attacchi reali

Cisco Product Security Incident Response Team (PSIRT) segnala che sono in corso tentativi di sfruttamento…

20-10-2020
Ransomware Ryuk sfrutta la falla Zerologon

I cyber criminali dietro al ransomware Ryuk stanno sfruttando la vulnerabilità Zerologon per colpire…

20-10-2020
Interplanetary Storm, la botnet che minaccia Android e Linux

Bitdefender ha rilevato una botnet impiegata come rete di proxy anonima noleggiata su abbonamento. Finora…

19-10-2020
Reti mobili private mission critical a banda larga per la pubblica sicurezza

Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…

19-10-2020
Google rivela il più potente attacco DDoS della storia: 2,5 Tbps

Google rivela che nel 2017 ha affrontato un attacco DDoS da 2,5 Tbps. Sono state usate diverse tecniche,…

16-10-2020
Bug RCE mette a rischio 800.000 VPN SonicWall

Un bug critico del sistema operativo SonicOS presente su quasi 800.000 prodotti può causare un Denial…

16-10-2020
Come prevenire con anticipo un attacco DDoS

Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità…

15-10-2020
Zoom: pronta la crittografia end-to-end

La crittografia end-to-end E2EE di Zoom è pronta. La prossima settimana parte l'anteprima tecnologica…

15-10-2020
Vittime di ransomware cambiano l'approccio alla cyber security

Gli IT manager delle aziende che hanno subito attacchi ransowmare cambiano radicalmente il modo di lavorare.

14-10-2020
Sicurezza aggregata e cloud based, la ricetta di Qualys contro i cyber attacchi

Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo…

14-10-2020
FIN11, un gruppo di cyber criminali da primato

Per Mandiant, il gruppo FIN11 ha condotto una delle campagne di distribuzione di malware più importanti…

14-10-2020
Cybersecurity: all'esordio il nuovo polo nazionale di Tinexta

Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri,…

14-10-2020
Patch Tuesday: Microsoft corregge 21 vulnerabilità RCE critiche

Il patch Tuesday di ottobre non stabilisce record di correzioni, ma rimedia a 21 vulnerabilità RCE,…

13-10-2020
Cyber attacchi contro le stampanti 3D: una possibilità da considerare

Anche le stampanti 3D, come tutti i prodotti connessi in rete e gestiti via software, possono essere…

13-10-2020
Data breach e cloud security: la soluzione è la crittografia

Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la…

12-10-2020
Amazon Prime Day: cyber attacchi in vista

Dalla mezzanotte iniziano le super offerte di Amazon dedicate agli abbonati Prime. Anche i criminali…

12-10-2020
Botnet Trickbot sotto assedio, ma non è del tutto smantellata

L'assiduo lavoro dei ricercatori ha permesso di limitare la botnet Trickbot. L'obiettivo è smantellarla…

12-10-2020
Software AG vittima di ransomware, chiesto riscatto di 23 milioni di dollari

Il produttore tedesco Software AG è vittima di un attacco ransomware. Rubati circa 1 TB di dati, i cyber…

09-10-2020
MalLocker.B, il ransomware che colpisce gli smartphone Android

MalLocker.B non crittografa i file, ma impedisce di usare lo smartphone. Mostrare a pieno schermo la…

09-10-2020
MontysThree, il malware che è un asso del mimetismo

MontysThree è un malware per lo spionaggio industriale che si mimetizza con l'hosting delle comunicazioni…

08-10-2020
Kraken, il nuovo attacco fileless che sfrutta un servizio di Windows

Sfruttando il Microsoft Windows Error Reporting, Kraken bypassa le difese informatiche e si insidia…

08-10-2020
Ransomware: che cosa non fanno le aziende per proteggersi

Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione…

07-10-2020
Phishing dall'OMS bersaglia gli italiani: non aprite quelle email

I contadi da COVID-19 salgono, riprendono le email di phishing dall'OMS. Attenzione a non aprirle, contengono…

07-10-2020
Europol: cyber crime sempre più evoluto e organizzato

Il report IOCTA 2020 di Europol mostra lo stato del crimine informatico in Europa: evoluto, organizzato…

06-10-2020
Tutte le minacce che arrivano per email e come gestirle

Non solo phishing e BEC: le minacce via email sono molte, e tutte possono compromettere la produttività…

06-10-2020
Jailbreak del chip Apple T2 possibile, ecco come

Combinando due differenti exploit è possibile fare il jailbreak del chip Apple T2. L'allarme sicurezza…

05-10-2020
La sicurezza informatica nell’era post-COVID

Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha,…

05-10-2020
Ransomware: ospedale di Newark paga un riscatto di 672.744 dollari

Per scongiurare la pubblicazione di dati riservati dei pazienti, l'Ospedale Universitario di Newark…

02-10-2020
Geox, Luxottica, Carraro: che cosa succede nel Nord Est dell'Italia?

Molti attacchi informatici si stanno concentrano sul Nord Est dell'Italia. Gli esperti di ESET e Qualys…

01-10-2020
Zero Trust in crescita, aziende attirate dalla gestione degli accessi

Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo.…

01-10-2020
Virtual patching è la soluzione per Zerologon e altre falle note

Gastone Nencini di Trend Micro Italia spiega i vantaggi del virtual patching per gestire una situazione…

01-10-2020
Le 14 regole per il telelavoro sicuro

Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche…

01-10-2020
Cloud security: perché i cyber attacchi hanno successo

Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende.…

30-09-2020
Perché le PMI devono intervenire sulla cyber security

Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter