▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

08-05-2020
Zoom acquisisce Keybase per migliorare la sicurezza

L'obiettivo dell'acquisizione è sviluppare soluzioni di crittografia end-to-end effettive e rendere…

08-05-2020
Kaspersky: la fase 2 si gioca su formazione e servizi gestiti

Fabio Sammartino di Kaspersky spiega che cosa bisogna fare nella fase 2 dell'emergenza COVID-19. Tanta…

08-05-2020
Riciclo delle password vizio del 99% degli utenti aziendali

Riciclo delle password troppo diffuso, è un rischio per le aziende. Occorre un cambio radicale di strategia.

07-05-2020
Snake è il nuovo ransomware che minaccia le reti aziendali

Il ransomware Snake è programmato per attaccare le aziende. Appena installato interrompe macchine virtuali,…

07-05-2020
Cisco Webex: i certificati SSL scaduti sono phishing

Una nuova campagna di phishing sta bersagliando gli utenti di Cisco WebEx. È talmente credibile da ingannare…

07-05-2020
Microsoft e IoT: centomila dollari a chi viola Azure Sphere

Chi riuscirà a violare la sicurezza della piattaforma IoT Azure Sphere potrà vincere una grossa somma.…

07-05-2020
Impennata di attacchi DDoS nel primo trimetre 2020

07-05-2020
Investimenti in securezza bocciati dai test di penetrazione

La maggior parte degli attacchi permette l'accesso alle reti aziendali senza attivare alcun allarme.

06-05-2020
Siti malevoli con reCaptcha, il doppio sgambetto

Il phishing diventa sofisticato. Prima di visualizzare la pagina malevola, propone un reCaptcha per…

06-05-2020
Offerte di lavoro via email: occhio a non diventare "muli del denaro"

I cyber criminali approfittano di chi ha perso il lavoro o è in difficoltà finanziaria per fargli riciclare…

06-05-2020
Europol smantella il gruppo criminale InfinityBlack

Grazie alle indagini delle dalle forze dell'ordine svizzere è stato possibile arrestare cinque componenti…

06-05-2020
Ransomware VCrypt usa 7zip per nascondere i file

Un nuovo ransomware non crittografa i file, li nasconde in file compressi protetti da password molto…

05-05-2020
SAP: problemi di sicurezza per alcuni utenti cloud

SAP avvisa che alcuni prodotti cloud non sono in linea con i requisiti di sicurezza previsti. Ma i dati…

05-05-2020
Nuova botnet bersaglia dispositivi IoT e server Linux

Kaiji è un nuovo malware di matrice cinese per la creazione e l'ampliamento di botnet. Lo sviluppo non…

05-05-2020
Aerei di linea: un attacco potrebbe farli volare come ottovolanti

Con un attacco mirato che interferisce con le comunicazioni in radiofrequenza, e in presenza di certe…

05-05-2020
LockBit è un ransomware-as-a-service micidiale

Non occorre alcuna competenza per diffondere il ransomware LockBit in un'azienda. È un prodotto as-a-service…

05-05-2020
Zoom: installazione in bundle con il RAT WebMonitor

Alcuni pacchetti di installazione presenti su siti non ufficiali includono un pericoloso malware. Zoom…

04-05-2020
Il trojan Remcos viaggia sullo spam Covid-19

Microsoft ha individuato alcune campagne spam a tema Covid-19 che mirano a diffondere il malware Remcos

04-05-2020
Sicurezza infrastrutture: stop USA a prodotti esteri per l'energia

Le reti elettriche come quelle dati: gli USA temono attacchi alla sicurezza delle infrastrutture critiche

04-05-2020
Bug di sicurezza WebLogic: installate le patch!

Oracle esorta a installare le patch pubblicate il 14 aprile. Correggono vulnerabilità di WebLogic che…

04-05-2020
Microsoft Teams nel mirino del phishing

Due campagne distinte di phishing bersagliano gli utenti di Microsoft Teams. L'obiettivo è il furto…

04-05-2020
Dark web: acquistare malware non è mai stato così facile

Un breve tour fra le vetrine del dark web fa capire che non servono competenze tecniche o grandi ricchezze…

04-05-2020
Ransomware Shade, pubblicate di chiavi di decodifica

Il gruppo di cyber criminali dietro al ransomware Shade ha pubblicato le chiavi di decodifica e ha chiesto…

30-04-2020
Eventbot, il malware Android che attacca le app bancarie

Circola un nuovo malware Android che sottrae informazioni alle app di mobile banking e per la gestione…

30-04-2020
Ripartenza e Fase 2 tra distanziamento e controllo temperature

Molte imprese dovranno valutare il controllo degli accessi e della temperatura delle persone. Checkpoint…

30-04-2020
Phishing evoluto contro gli utenti di Poste Italiane

Una campagna di phishing contro gli utenti di Poste Italiane apre le porte a un attacco molto sofisticato,…

30-04-2020
Ransomware: pagamenti dei riscatti in aumento

Nei primi tre mesi del 2020 gli importi dei riscatti ransomware sono aumentati, così come i pagamenti.…

30-04-2020
Zoom: la convocazione urgente dell'ufficio del personale è phishing!

30-04-2020
445 milioni di attacchi nel 2020, ecommerce bersaglio facile

Dall'inizio del 2020 a oggi si è registrata una percentuale di attacchi inedita. Merito della digitalizzazione…

29-04-2020
Trend Micro e COVID-19: l’importanza della consapevolezza nella Fase 2

La Fase 2 dovrebbe richiedere investimenti e un nuovo approccio alla sicurezza informatica. Ma senza…

29-04-2020
Remote Desktop Protocol bersagliato dagli attacchi brute force

Lo smart working ha fatto impennare gli attacchi brute force ai danni del Remote Deskotp Protocol. Ecco…

29-04-2020
Perché COVID-19 cambierà l'industria della cyber security

Un esperto di sicurezza spiega come e perché la pandemia di coronavirus imporrà dei cambiamenti anche…

29-04-2020
Fase 2: il frigorifero in rete è una minaccia, servono strumenti di intelligence

I responsabili IT delle aziende devono cambiare modo di operare. Con dispositivi IoT e vecchi router…

28-04-2020
I servizi cloud sono la nuova infrastruttura critica

Conferenze web, ecommerce, online banking, telemedicina, eccetera, reggono al momento l'economia globale.…

28-04-2020
Email da proteggere, serve una soluzione a tutto tondo

Un filtro antispam non basta per proteggere le aziende dalle minacce informatiche che arrivano via mail.…

28-04-2020
Sicurezza di Microsoft Teams a rischio per una GIF, c'è la patch

La riproduzione di una GIF in Teams avrebbe potuto consegnare ai cyber criminali l'elenco degli account…

28-04-2020
Vulnerabilità zero-day in Sophos XG Firewall, scaricate la patch!

Sophos ha pubblicato una patch per Firewall XG, a seguito di attacchi che hanno sfruttato una vulnerabilità…

27-04-2020
DDoS contro i service provider più che triplicati

F5 Networks fa il punto sugli attacchi ai danni degli ISP. DDoS sono i più frequenti, seguiti da brute…

27-04-2020
Attacchi informatici agli ospedali sono atti terroristici

Kaspersky condanna gli attacchi informatici contro gli ospedali durante l'emergenza COVID-19: sono paragonabili…

27-04-2020
Attacchi Business Email Compromise: rubati 1,3 milioni di dollari

The Florentine Banker Group ha spiato per due mesi le vittime prima di dirottare quattro bonifici di…

27-04-2020
Crdential stuffing, una minaccia in evoluzione

La diffusione dei bot che prendono di mira le API amplia i rischi di furto delle credenziali. È imperativo…

24-04-2020
L'inattività causata dai problemi IT costa 25 milioni di dollari l'anno

Un sondaggio su grandi aziende di Stati Uniti, Regno Unito, Germania e Francia rivela che i dipendenti…

24-04-2020
Credenziali di OMS e Gates Foundation pubblicate online

25.000 indirizzi email e password dell'Organizzazione Mondiale della Sanità e della Bill & Melinda Gates…

24-04-2020
Smart Working: la VPN da sola non basta

Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti…

24-04-2020
Crittografia: fra quanto sarà compromessa dai computer quantistici?

I computer quantistici non sono dietro l'angolo, ma quando arriveranno bisognerà mettere in salvo i…

24-04-2020
Videocamera Netatmo soggetta a jailbreak, patch pubblicata

Le vulnerabilità di una videocamera Netatmo permette il jailbreak, ma l'azienda ha già pubblicato la…

23-04-2020
Attacchi di Pharming: guadagnare dirottando il traffico web

Manomissione dei DNS e violazione dei router domestici: ecco come funzionano gli attacchi di pharming.

23-04-2020
IBM Cloud Data Shield: dati al sicuro anche nella virtualizzazione

IBM Cloud Data Shield permette agli sviluppatori di usare in maniera trasparente le enclave cifrate…

23-04-2020
Justice League della cyber security a protezione degli ospedali

Migliaia di professionisti di sicurezza informatica sono scesi in campo come volontari per difendere…

23-04-2020
VPN sicure solo con l'autenticazione a più fattori

La VPN da sola non basta per garantire l'accesso sicuro alle risorse aziendali. Se gli endpoint sono…

23-04-2020
Endpoint non protetti possono costare 8,94 milioni di dollari

Per comprendere quanto sia rischiosa una mancata protezione degli endpoint, ecco le stime dei costi…

23-04-2020
Sicurezza smart working: il SANS Institute offre guide gratuite

È disponibile il SANS Security Awareness Work-from-Home Deployment Kit, un insieme di informazioni di…

22-04-2020
Sicurezza Zoom: c'è un aggiornamento da fare

Zoom 5.0 porta alcune funzioni di sicurezza e privacy che mancavano. E che invece sono importanti.

22-04-2020
Creare un piano di business continuity in sei mosse

I sei passaggi principali per approntare un piano di continuità lavorativa che garantisca all'azienda…

22-04-2020
Il phishing è la spina nel fianco degli italiani

In tempo di pandemia il phishing si riconferma la peggiore minaccia per gli italiani. Per fronteggiarlo…

22-04-2020
Smart working e cyber security: il problema è che non eravamo pronti

Check Point fa il punto sui problemi di sicurezza legati allo smart working. Troppe realtà legacy, prima…

22-04-2020
Scraping e truffe, i bot sono sempre più agguerriti

Aumentano le attività di scraping automatico dei dati e le truffe perpetrate tramite bot. Le whitelist…

21-04-2020
Tapp: prelevare al bancomat senza toccarlo

L'azienda italiana Minisait propone Tapp, una soluzione per prelevare contante al bancomat usando un'app…

21-04-2020
Lavoro da remoto e cyber security: le cinque minacce principali per le aziende

Il telelavoro è una sfida molto seria per i team di cyber security: per affrontare l'emergenza l'IT…

21-04-2020
Aggiornamento critico di Cisco WebEx: è phishing!

Proofpoint ha individuato campagne di phishing che sfruttano i marchi Zoom e Cisco WebEx per trarre…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter