Windows 7 resta un sistema operativo molto diffuso e rappresenta per questo un importante punto di vulnerabilità…
Da metà settembre i criminali dietro al ransomware Maze stanno dismettendo le attività. Il codice però…
È possibile forzare un client AnyConnect ad eseguire script malevoli, anche se in condizioni piuttosto…
Una campagna malspam porta al furto di credenziali attraverso un documento OneNote e una finta pagina…
Mandiant Advantage, Cloudvisory e Security Validation sono le soluzioni di FireEye per contrastare le…
Un bug del Windows Kernel Cryptography Driver apre la strada a una escalation dei privilegi
Bitdefender ha elaborato tutti i dati sugli attacchi registrati nel 2020 e ha realizzato le previsioni…
Colpiti i settori energia, beni al dettaglio e di consumo e la produzione. Anche tecnologia e media…
I dati sono il patrimonio più importante per le aziende, proteggerli è doveroso ma non è un compito…
Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato…
Nvidia ha pubblicato nove patch che correggono altrettante vulnerabilità dei server DGX-1, DGX-2 e DGX…
Nonostante la patch sia disponibile da marzo 2020, ci sono ancora migliaia di computer soggetti alla…
Una ricerca di Barracuda rivela che le scuole e le università sono più a rischio delle aziende di cadere…
Il report di ESET sulla cyber security nel terzo trimestre evidenzia il protrarsi degli attacchi ai…
Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…
Enel sembra aver subito un data breach da circa 5 terabyte di dati causato dal gruppo Netwalker. Il…
F5 fotografa il panorama delle minacce durante e dopo il lockdown. Attacchi DDoS e furto di password…
Mauro Solimene di Pure Storage espone il suo pensiero sulla soluzione migliore per contrastare gli attacchi…
L'infostealer Formbook circola sulle reti italiane già da qualche mese, con campagne malspam in rapida…
Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente…
Migliaia di utenti stanno ricevendo una falsa notifica di Teams via email. Chi si fa ingannare cede…
Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica…
Segnalata una campagna di phishing che viene veicolata via SMS, attirando i bersagli con un fantomatico…
Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.
Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati.…
Cisco Product Security Incident Response Team (PSIRT) segnala che sono in corso tentativi di sfruttamento…
I cyber criminali dietro al ransomware Ryuk stanno sfruttando la vulnerabilità Zerologon per colpire…
Bitdefender ha rilevato una botnet impiegata come rete di proxy anonima noleggiata su abbonamento. Finora…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
Google rivela che nel 2017 ha affrontato un attacco DDoS da 2,5 Tbps. Sono state usate diverse tecniche,…
Un bug critico del sistema operativo SonicOS presente su quasi 800.000 prodotti può causare un Denial…
Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità…
La crittografia end-to-end E2EE di Zoom è pronta. La prossima settimana parte l'anteprima tecnologica…
Gli IT manager delle aziende che hanno subito attacchi ransowmare cambiano radicalmente il modo di lavorare.
Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo…
Per Mandiant, il gruppo FIN11 ha condotto una delle campagne di distribuzione di malware più importanti…
Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri,…
Il patch Tuesday di ottobre non stabilisce record di correzioni, ma rimedia a 21 vulnerabilità RCE,…
Anche le stampanti 3D, come tutti i prodotti connessi in rete e gestiti via software, possono essere…
Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la…
Dalla mezzanotte iniziano le super offerte di Amazon dedicate agli abbonati Prime. Anche i criminali…
L'assiduo lavoro dei ricercatori ha permesso di limitare la botnet Trickbot. L'obiettivo è smantellarla…
Il produttore tedesco Software AG è vittima di un attacco ransomware. Rubati circa 1 TB di dati, i cyber…
MalLocker.B non crittografa i file, ma impedisce di usare lo smartphone. Mostrare a pieno schermo la…
MontysThree è un malware per lo spionaggio industriale che si mimetizza con l'hosting delle comunicazioni…
Sfruttando il Microsoft Windows Error Reporting, Kraken bypassa le difese informatiche e si insidia…
Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione…
I contadi da COVID-19 salgono, riprendono le email di phishing dall'OMS. Attenzione a non aprirle, contengono…
Il report IOCTA 2020 di Europol mostra lo stato del crimine informatico in Europa: evoluto, organizzato…
Non solo phishing e BEC: le minacce via email sono molte, e tutte possono compromettere la produttività…
Combinando due differenti exploit è possibile fare il jailbreak del chip Apple T2. L'allarme sicurezza…
Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha,…
Per scongiurare la pubblicazione di dati riservati dei pazienti, l'Ospedale Universitario di Newark…
Molti attacchi informatici si stanno concentrano sul Nord Est dell'Italia. Gli esperti di ESET e Qualys…
Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo.…
Gastone Nencini di Trend Micro Italia spiega i vantaggi del virtual patching per gestire una situazione…
Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche…
Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende.…
Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna…