▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

26-05-2020
ComRAT usa Gmail per ricevere comandi ed esfiltrare i dati

Un malware creato per trovare, rubare ed esfiltrare documenti riservati. Fa il lavoro sporco usando…

26-05-2020
Un futuro senza password

La biometria presto soppianterà l'uso delle password grazie al lavoro dei produttori di smartphone e…

26-05-2020
Anche ai bancomat serve l'antivirus

I malware per gli sportelli bancomat sono in costante aumento. Ecco le previsioni e i consigli di Kaspersky…

25-05-2020
Blue Mockingbird e il malware difficile da scoprire

Il gruppo criminale Blue Mockingbird sta sfruttando l'ennesima vulnerabilità nota per attaccare server…

25-05-2020
Windows 10 May 2020 update include la protezione PUA

Con Windows 10 May 2020 update disponibile entro fine mese esordirà la funzione per attivare la protezione…

25-05-2020
RDP nella Fase 2: le console operative vanno protette

Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili…

25-05-2020
Credential stuffing in aumento, come contrastarlo

Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per…

22-05-2020
Ransomware micidiale usa le macchine virtuali per nascondersi

Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i…

22-05-2020
Attacco Spectra interrompe la separazione tra Wi-Fi e Bluetooth

Due ricercatori hanno messo a punto una nuova tecnica d'attacco battezzata Spectra, che agisce contro…

22-05-2020
Firewall Sophos: attacco in tre atti sventato dagli upgrade

I cyber criminali hanno cercato di sfruttare una falla zero-day nel firewall Sophos XG per distribuire…

22-05-2020
Silent Night è il nuovo malware di cui avere paura

Da fine 2019 è in circolazione il nuovo malware Silent Night. È un prodotto avanzato, modulare scritto…

21-05-2020
dark_nexus: il modello di business di una botnet IoT

Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…

21-05-2020
Cyber resilienza delle infrastrutture critiche insufficiente

Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata…

21-05-2020
Windows 7 è morto ma funziona sul 26% degli endpoint

Microsoft ha dismesso il supporto di Windows a gennaio 2020 ma, complice la pandemia, il numero di endopint…

21-05-2020
Ransomware GoGoogle: ecco il decryptor!

Bitdefender ha pubblicato un primo decryptor per recuperare i file crittografati dal ransomware GoGoogle.…

20-05-2020
Fintech: finanza digitale sì, ma in sicurezza

Aprire il mondo Finance alla digitalizzazione significa anche esporlo ancora di più ad attacchi cyber.…

20-05-2020
Frodi in aumento, serve l'autenticazione biometrica

Nuance Communciations mette l'accento sulla necessità di ampliare il più possibile l'uso dell'autenticazione…

20-05-2020
NAS QNAP vulnerabili, patch disponibili da installare

QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata…

20-05-2020
ICS e OT a rischio, attacchi cresciuti del 2000% dal 2018

Il quadro della cyber security nelle aziende deve includere necessariamente anche le risorse ICS e OT.…

20-05-2020
Phishing aggira l'autenticazione a più fattori di Office 365

I cyber criminali hanno adottato una tecnica geniale per aggirare l'autenticazione a più fattori di…

19-05-2020
EasyJet: rubati i dati di nove milioni di clienti

EasyJet è stata vittima di un data breach. I cyber criminali hanno rubato indirizzi email di nove milioni…

19-05-2020
Cyber attacchi in evoluzione, serve l'Intelligenza Artificiale

Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019…

19-05-2020
Cyber rischi in crescita con errori di configurazione cloud

Gli errori di configurazione del cloud possono aprire pericolose falle nella sicurezza. Ecco alcuni…

19-05-2020
ProLock, il ransomware pericoloso con decryptor difettoso

Il nuovo ransomware ProLock ha guadagnato velocemente l'attenzione per gli alti riscatti richiesti.…

19-05-2020
Crittografia post quantistica: il lavoro di NTT Research

NTT Research sta lavorando alla crittografia post-quantistica a chiave pubblica di concerto con il NIST…

18-05-2020
Kerberos: come funziona il KDC spoofing

Il KDC spoofing in Kerberos è una violazione della sicurezza sempre in agguato. Anche se in realtà è…

18-05-2020
VPN, i problemi più diffusi nella Fase 2 del COVID-19

La VPN crea una connessione sicura, ma non è inespugnabile. Ecco le criticità di questa soluzione.

18-05-2020
Shadow IT, nella Fase 2 è una minaccia reale

Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni…

18-05-2020
Il gruppo RATicate bersaglia obiettivi industriali

I ricercatori di Sophos hanno scoperto una serie di attacchi mirati contro obiettivi industriali. Sono…

15-05-2020
Gestire la cyber security in una fase di continui cambiamenti

Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…

15-05-2020
Rilevare i ransomware con i sensori dei PC è veloce e funziona

Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…

15-05-2020
Cisco e Palo Alto correggono una grave vulnerabilità di Kerberos

La vulnerabilità potrebbe consentire attacchi man-in-the-middle. Le patch sono disponibili, è prioritario…

15-05-2020
Check Point e Fase 2: bisogna ripensare la sicurezza dalle fondamenta

Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle…

15-05-2020
Ransomware Ako chiede un riscatto extra per cancellare i file rubati

I cyber criminali dietro ad Ako inaugurano la nuova frontiera del ransomware: chiedono il pagamento…

14-05-2020
Supercomputer inglese Archer sotto attacco

L'11 maggio il supercomputer Archer è stato vittima di un attacco informatico. Ospitava numerose ricerche…

14-05-2020
Agent Tesla di nuovo in pista, ruba anche le password Wi-Fi

Il trojan di accesso remoto Agent Tesla è tornato più in forma che mai. Ora ruba anche le password Wi-Fi…

14-05-2020
Malware Ramsay ruba file dai PC scollegati dalla rete

Come rubare file sensibili da un PC che non è collegato in rete? Con il malware Ramsay appena scoperto…

14-05-2020
WannaCry è ancora una minaccia globale

L'exploit WannaCryptor è ancora vivo e vegeto. Nonostante siano disponibili da tempo le patch per mettere…

14-05-2020
Le nuove minacce informatiche nell’era della pandemia

Quali attacchi ci troviamo ad affrontare in questo particolare momento storico? E, soprattutto, come…

14-05-2020
Italiani creano da soli le password e non verificano se sono state violate

Le brutte abitudini sono difficili da estirpare. Ecco quelle degli italiani in tema di password.

13-05-2020
Data breach: +273% di dati esposti nel primo trimestre 2020

Il calo dei data breach registrato fra gennaio e marzo 2020 non è una tregua. I Cyber criminali hanno…

13-05-2020
CopperHedge, TaintedScribe, PebbleDash: tre malware coreani all'attacco

Dalla Corea del Nord arrivano CopperHedge, TaintedScribe e PebbleDash: tre malware in grado di prendere…

13-05-2020
Le 10 vulnerabilità più sfruttate negli ultimi 4 anni

I bug di Office, Windows, Adobe e Apache vengono sfruttati da 4 anni per sferrare attacchi contro aziende…

13-05-2020
Come violare una fabbrica automatizzata in poche mosse

13-05-2020
Ransomware: costi e quanto conviene pagare il riscatto

Una ricerca di Sophos mette in luce costi e incognite degli attacchi ransomware. Emerge chiaramente…

12-05-2020
Ransomware contro slot machines e cartelloni pubblicitari

Oltre ai loro obiettivi tipici, i ransomware hanno infettato anche alcuni dispositivi insoliti come…

12-05-2020
Come rubare i dati da un PC origliando l'alimentatore

I ricercatori hanno trovato il modo per rubare i dati da un PC sconnesso da Internet, origliando il…

12-05-2020
Malware bancario Zeus Sphinx aggiornato, è più pericoloso

Il malware finanziario è stato aggiornato con nuove configurazioni e chiavi di crittografia. È strutturato…

12-05-2020
10 milioni di attacchi malware al giorno ad aprile 2020

L'infezione da malware è dilagata ad aprile. Si sono registrati fra 10 e 16 milioni di casi al giorno.…

11-05-2020
Thunderspy: computer violabili via Thunderbolt

Thunderspy permette di accedere a tutti i dati di un computer, sfruttando alcune vulnerabilità non risolvibili…

11-05-2020
IoT: come e perché minaccia la sicurezza aziendale

Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce…

11-05-2020
Dati di 73,2 milioni di utenti in vendita sul dark web

Il gruppo di hacker "ShinyHunters" sta vendendo sul dark web i dati di 73,2 milioni di utenti rubati…

11-05-2020
Convertire il malware in immagini per l'analisi veloce

Un algoritmo di deep learning implementato da Microsoft e Intel è in grado di rilevare le minacce emergenti…

11-05-2020
Ransomware Sodinokibi crittografa anche i file aperti

Gli sviluppatori del ransomware Sodinokibi hanno integrato l'API Windows Restart Manager nel loro decryptor.…

08-05-2020
L'app Immuni: molte polemiche e una strada poco chiara per il contact tracing

La scelta dell'app Immuni per il contact tracing inevitabilmente avrebbe scatenato polemiche. Ma con…

08-05-2020
Malware con codice NSA usato da un gruppo cinese?

I ricercatori di Eset hanno pubblicato una ricerca invitando altri esperti di cyber sicurezza a contribuire.…

08-05-2020
Fase 2 e ripartenza: Software AG Italia propone IoT Safe Interaction

Software AG punta sull'integrazione di IoT e analytics per monitorare la sicurezza dei luoghi pubblici…

08-05-2020
Zoom acquisisce Keybase per migliorare la sicurezza

L'obiettivo dell'acquisizione è sviluppare soluzioni di crittografia end-to-end effettive e rendere…

08-05-2020
Kaspersky: la fase 2 si gioca su formazione e servizi gestiti

Fabio Sammartino di Kaspersky spiega che cosa bisogna fare nella fase 2 dell'emergenza COVID-19. Tanta…

08-05-2020
Riciclo delle password vizio del 99% degli utenti aziendali

Riciclo delle password troppo diffuso, è un rischio per le aziende. Occorre un cambio radicale di strategia.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter