La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione…
Un originale e ingegnoso attacco di spear phishing avviato tramite i messaggi di LinkedIn era mirato…
Due ricerche di mercato rivelano che le piccole e medie imprese non sono consapevoli dei rischi informatici.…
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli…
Intel CET porta più difese contro gli attacchi di control-flow hijacking, integrandole direttamente…
I responsabili dell'azienda italiana produttrice di CloudEyE assicurano di non lavorare per i criminali…
Anche sugli eshop italiani sono in vendita telecamere di sicurezza con software di gestione vulnerabili.…
Il router domestico D-Link DIR-865L è affetto da sei vulnerabilità che aprono le porte al furto di dati…
Si chiama MassLogger il malware economico e facile da far circolare, che potrebbe presto inondare le…
Un'esca bene architettata ha permesso ai ricercatori di capire come agiscono i cyber criminali quando…
Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza…
Anche Enel Group è stata attaccata con il ransomware Ekans, lo stesso che ha preso di mira Honda. I…
Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i…
Una approfondita indagine di Check Point Research ha portato a concludere che lo strumento di diffusione…
Il server che archivia i dati rilevati da Immuni sembra ben protetto, ma non tutti i passaggi di informazione…
Il riconoscimento facciale è in queste ore sul banco degli imputati. È una nuova puntata del dibattito…
Fortinet mette in evidenza i vantaggi della piattaforma Security Fabric come strumento avanzato per…
Disponibili le correzioni per tre vulnerabilità critiche di VMware. Possono consentire l'esecuzione…
Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati.…
L'errata configurazione di un controller semaforico molto diffuso avrebbe potuto creare gravi problemi…
129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno.…
CallStranger è una vulnerabilità del protocollo UPnP che permette di coinvolgere i dispositivi in rete…
Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per…
La vulnerabilità critica SMBGhost minaccia la sicurezza delle reti aziendali. Da marzo è disponibile…
Diversi impianti produttivi di Honda sono stati messi in crisi da un attacco ransomware basato su Ekans.…
Rivedere i piani di continuità, cambiare la logica di gestione del rischio e appoggiarsi ai professionisti…
Una ricerca IDC evidenzia un calo della fiducia delle aziende nelle capacità di spesa IT. Tuttavia la…
Un ransomware si finge un decryptor e colpisce le vittime una seconda volta. Attenzione alle proposte…
Scoperta una nuova campagna malware indirizzata al comparto manufatturiero italiano. Si basa su una…
Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le…
I cyber criminali sono entrati nella Fase 2. Adesso le campagne di phishing si basano su CV falsi e…
Esordisce nel Regno Unito il 13th Signals Regiment: 250 uomini e donne dedicati alla difesa informatica…
Avviata in California una class action contro Google. L'accusa è che l'azienda abbia raccolto informazioni…
Un nuovo ransomware denominato Tycoon attacca le vittime nascondendosi in un file di immagine Java (JIMAGE).…
Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici…
A seguito di un data breach, gli utenti invitati a cambiare password usano chiavi simili o più deboli.…
I ricercatori di Cisco Talos hanno scoperto due nuove falle in Zoom che sono state parzialmente corrette.…
Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione…
Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi…
Le tecnologie della videosorveglianza, AI compresa, possono aiutare nella gestione della Fase 2 post-Covid
Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione…
Immuni sta per essere attivata nelle regioni campione, e via via in tutta Italia. Il tracciamento dei…
Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni
I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.
Veeam fotografa la situazione italiana della protezione dei dati, della trasformazione digitale e di…
Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza…
Kaspersky allerta su una campagna di attacchi alle industrie critiche che ha riguarda anche l'Italia.…
È disponibile da oggi l'aggiornamento Windows 10 May 2020. Ecco le novità che riguardano la sicurezza.
Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di…
I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business,…
L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con…
I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…
I ricercatori di Microsoft Threat Protection hanno individuato una serie di attacchi mirati, condotti…
Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali.…
Il nuovo ransomware "[F]Unicorn" impersonifica l'app di contact tracing Immuni. È probabile che le app…
Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…
Sappiamo qualcosa di più sul gruppo alle spalle del ransomware Maze. Ecco strumenti, tattiche e procedure…
I servizi e gli strumenti di threat intelligence beneficiano dell'Intelligenza Artificiale e dell'apprendimento…
Il nuovo chip Secure Element S3FV9RR certificato EAL 6 sarà disponibile entro il terzo trimestre. Promette…
Un malware creato per trovare, rubare ed esfiltrare documenti riservati. Fa il lavoro sporco usando…