>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

04-06-2020
Cyberattacchi simulati: Esercitazioni come forma di protezione contro i rischi informatici?

Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi…

03-06-2020
Dahua Technology: tre soluzioni per la Fase 2

Le tecnologie della videosorveglianza, AI compresa, possono aiutare nella gestione della Fase 2 post-Covid…

03-06-2020
Violazioni dei dati cloud, serve un approccio diverso

Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione…

03-06-2020
Immuni in arrivo: il tracciamento dentro e fuori dall'app

Immuni sta per essere attivata nelle regioni campione, e via via in tutta Italia. Il tracciamento dei…

03-06-2020
Turck Banner: più controllo accessi nella Fase 2

Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni

03-06-2020
Ransomware REvil: all'asta sul dark web i dati delle vittime

I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.…

02-06-2020
Report Veeam 2020 Data Protection Trends, cloud sempre più importante

Veeam fotografa la situazione italiana della protezione dei dati, della trasformazione digitale e di…

01-06-2020
SASE: la cyber security trasloca nel cloud

Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza…

01-06-2020
Attacchi mirati al settore industriale, occhio al phishing

Kaspersky allerta su una campagna di attacchi alle industrie critiche che ha riguarda anche l'Italia.…

29-05-2020
Windows 10 May 2020 disponibile, ecco le novità di sicurezza

È disponibile da oggi l'aggiornamento Windows 10 May 2020. Ecco le novità che riguardano la sicurezza.…

29-05-2020
Ransomware: evoluzione, tattiche e strumenti

Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di…

29-05-2020
Fase 2: aziende pronte per il cloud e il lavoro da casa

I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business,…

29-05-2020
Fase 2 e Forcepoint: perché Zero Trust è la soluzione da adottare

L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con…

28-05-2020
Fase 2: VPN in ritirata, avanza il SaaS

I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…

28-05-2020
Microsoft allerta sul ransomware Human-operated PonyFinal

I ricercatori di Microsoft Threat Protection hanno individuato una serie di attacchi mirati, condotti…

28-05-2020
Applicazioni vulnerabili la principale minaccia alla sicurezza

Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali.…

27-05-2020
Ecco la versione desktop di Immuni. No, è un ransomware

Il nuovo ransomware "[F]Unicorn" impersonifica l'app di contact tracing Immuni. È probabile che le app…

27-05-2020
Darknet market: articoli più richiesti e listino prezzi

Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…

27-05-2020
Ransomware Maze: tattiche, estorsioni e peculiarità

Sappiamo qualcosa di più sul gruppo alle spalle del ransomware Maze. Ecco strumenti, tattiche e procedure…

27-05-2020
Intelligenza Artificiale indispensabile, ma occhio ai feed

I servizi e gli strumenti di threat intelligence beneficiano dell'Intelligenza Artificiale e dell'apprendimento…

26-05-2020
Samsung Secure Element S3FV9RR, sicurezza mobile al massimo

Il nuovo chip Secure Element S3FV9RR certificato EAL 6 sarà disponibile entro il terzo trimestre. Promette…

26-05-2020
ComRAT usa Gmail per ricevere comandi ed esfiltrare i dati

Un malware creato per trovare, rubare ed esfiltrare documenti riservati. Fa il lavoro sporco usando…

26-05-2020
Un futuro senza password

La biometria presto soppianterà l'uso delle password grazie al lavoro dei produttori di smartphone e…

26-05-2020
Anche ai bancomat serve l'antivirus

I malware per gli sportelli bancomat sono in costante aumento. Ecco le previsioni e i consigli di Kaspersky…

25-05-2020
Blue Mockingbird e il malware difficile da scoprire

Il gruppo criminale Blue Mockingbird sta sfruttando l'ennesima vulnerabilità nota per attaccare server…

25-05-2020
Windows 10 May 2020 update include la protezione PUA

Con Windows 10 May 2020 update disponibile entro fine mese esordirà la funzione per attivare la protezione…

25-05-2020
RDP nella Fase 2: le console operative vanno protette

Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili…

25-05-2020
Credential stuffing in aumento, come contrastarlo

Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per…

22-05-2020
Ransomware micidiale usa le macchine virtuali per nascondersi

Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i…

22-05-2020
Attacco Spectra interrompe la separazione tra Wi-Fi e Bluetooth

Due ricercatori hanno messo a punto una nuova tecnica d'attacco battezzata Spectra, che agisce contro…

22-05-2020
Firewall Sophos: attacco in tre atti sventato dagli upgrade

I cyber criminali hanno cercato di sfruttare una falla zero-day nel firewall Sophos XG per distribuire…

22-05-2020
Silent Night è il nuovo malware di cui avere paura

Da fine 2019 è in circolazione il nuovo malware Silent Night. È un prodotto avanzato, modulare scritto…

21-05-2020
dark_nexus: il modello di business di una botnet IoT

Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…

21-05-2020
Cyber resilienza delle infrastrutture critiche insufficiente

Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata…

21-05-2020
Windows 7 è morto ma funziona sul 26% degli endpoint

Microsoft ha dismesso il supporto di Windows a gennaio 2020 ma, complice la pandemia, il numero di endopint…

21-05-2020
Ransomware GoGoogle: ecco il decryptor!

Bitdefender ha pubblicato un primo decryptor per recuperare i file crittografati dal ransomware GoGoogle.…

20-05-2020
Fintech: finanza digitale sì, ma in sicurezza

Aprire il mondo Finance alla digitalizzazione significa anche esporlo ancora di più ad attacchi cyber.…

20-05-2020
Frodi in aumento, serve l'autenticazione biometrica

Nuance Communciations mette l'accento sulla necessità di ampliare il più possibile l'uso dell'autenticazione…

20-05-2020
NAS QNAP vulnerabili, patch disponibili da installare

QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata…

20-05-2020
ICS e OT a rischio, attacchi cresciuti del 2000% dal 2018

Il quadro della cyber security nelle aziende deve includere necessariamente anche le risorse ICS e OT.…

20-05-2020
Phishing aggira l'autenticazione a più fattori di Office 365

I cyber criminali hanno adottato una tecnica geniale per aggirare l'autenticazione a più fattori di…

19-05-2020
EasyJet: rubati i dati di nove milioni di clienti

EasyJet è stata vittima di un data breach. I cyber criminali hanno rubato indirizzi email di nove milioni…

19-05-2020
Cyber attacchi in evoluzione, serve l'Intelligenza Artificiale

Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019…

19-05-2020
Cyber rischi in crescita con errori di configurazione cloud

Gli errori di configurazione del cloud possono aprire pericolose falle nella sicurezza. Ecco alcuni…

19-05-2020
ProLock, il ransomware pericoloso con decryptor difettoso

Il nuovo ransomware ProLock ha guadagnato velocemente l'attenzione per gli alti riscatti richiesti.…

19-05-2020
Crittografia post quantistica: il lavoro di NTT Research

NTT Research sta lavorando alla crittografia post-quantistica a chiave pubblica di concerto con il NIST…

18-05-2020
Kerberos: come funziona il KDC spoofing

Il KDC spoofing in Kerberos è una violazione della sicurezza sempre in agguato. Anche se in realtà è…

18-05-2020
VPN, i problemi più diffusi nella Fase 2 del COVID-19

La VPN crea una connessione sicura, ma non è inespugnabile. Ecco le criticità di questa soluzione.

18-05-2020
Shadow IT, nella Fase 2 è una minaccia reale

Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni…

18-05-2020
Il gruppo RATicate bersaglia obiettivi industriali

I ricercatori di Sophos hanno scoperto una serie di attacchi mirati contro obiettivi industriali. Sono…

15-05-2020
Gestire la cyber security in una fase di continui cambiamenti

Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…

15-05-2020
Rilevare i ransomware con i sensori dei PC è veloce e funziona

Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…

15-05-2020
Cisco e Palo Alto correggono una grave vulnerabilità di Kerberos

La vulnerabilità potrebbe consentire attacchi man-in-the-middle. Le patch sono disponibili, è prioritario…

15-05-2020
Check Point e Fase 2: bisogna ripensare la sicurezza dalle fondamenta

Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle…

15-05-2020
Ransomware Ako chiede un riscatto extra per cancellare i file rubati

I cyber criminali dietro ad Ako inaugurano la nuova frontiera del ransomware: chiedono il pagamento…

14-05-2020
Supercomputer inglese Archer sotto attacco

L'11 maggio il supercomputer Archer è stato vittima di un attacco informatico. Ospitava numerose ricerche…

14-05-2020
Agent Tesla di nuovo in pista, ruba anche le password Wi-Fi

Il trojan di accesso remoto Agent Tesla è tornato più in forma che mai. Ora ruba anche le password Wi-Fi…

14-05-2020
Malware Ramsay ruba file dai PC scollegati dalla rete

Come rubare file sensibili da un PC che non è collegato in rete? Con il malware Ramsay appena scoperto…

14-05-2020
WannaCry è ancora una minaccia globale

L'exploit WannaCryptor è ancora vivo e vegeto. Nonostante siano disponibili da tempo le patch per mettere…

14-05-2020
Le nuove minacce informatiche nell’era della pandemia

Quali attacchi ci troviamo ad affrontare in questo particolare momento storico? E, soprattutto, come…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3