Coronavirus ha cambiato gli aspetti operativi e quelli psicologici di tutti gli utenti. La digitalizzazione…
Una ricerca di mercato stima che nel 2024 ci saranno 83 miliardi di dispositivi IoT connessi in rete.…
Scoperto un data reach ai danni di Marriott International che ha coinvolto 5,2 milioni di clienti. Sarebbe…
Zoom è lo strumento di videoconferenza e collaboration del momento. Ma sulle sue caratteristiche di…
Sito INPS offline dopo gravi problemi di privacy e un attacco alla cyber sicurezza.
Disporre di backup aggiornati e funzionanti è la migliore strategia di difesa per contrastare gli attacchi…
Le campagne di phishing e le minacce a tema coronavirus non bastano ai cyber criminali. Per mietere…
Supporti esterni, soluzioni FTP e cloud backup. Sono queste le opzioni per tenere una copia di sicurezza…
Aziende e utenti finali continuano a utilizzare soluzioni e strategie obsolete nonostante l’aumento…
COVID-19 ha liquefatto il perimetro di sicurezza delle aziende. È necessario rifare le analisi del rischio…
Il cloud è un'opzione per il backup che si adatta sia ai privati sia alle aziende. Ecco i consigli per…
Gli italiani sono sempre più consapevoli dell'importanza del backup, Però 6 italiani su 10 continuano…
Xiaomi offre 50 GB di spazio di backup gratuito a tutti i clienti che si collegano a Xiaomi Cloud entro…
Tracciare gli spostamenti delle persone per contenere una epidemia ha senso. Ma la privacy può davvero…
Bitdefender ha registrato una campagna di attacco contro i router domestici Linksys. Dopo avere forzato…
I cyber criminali stanno sfruttando il COVID-19 per diffondere email con malware, rubare credenziali…
Automatizzare i servizi di gestione di tutti gli endpoint consente di ottenere maggiore efficienza nelle…
Il picco nell'ecommerce causato dal distanziamento sociale ha comportato un aumento esponenziale delle…
Il gruppo cinese di cyber spionaggio APT41 sta attaccando dispositivi e applicazioni di Cisco, Citrix…
In un mondo digitalizzato la protezione delle infrastrutture critiche passa anche per i contatori intelligenti.…
Il protrarsi dell'emergenza sanitaria impone di adottare con urgenza un modello Zero Trust, almeno parziale,…
Una pagina web chiamata Coronavirus Finder promette di rivelare, per soli 75 cent, la posizione degli…
Da quando è iniziata l'epidemia di COVID-19 L'Organizzazione Mondiale della Sanità è bersagliata di…
Il report WatchGuard punta i riflettori sul malware evasivo: gli antivirus tradizionali basati sulle…
Due vulnerabilità che affliggono diverse versioni di Windows resteranno senza patch fino al 14 aprile.…
Il ritorno alle attività dopo l'emergenza COVID-19 potrebbe essere difficile. Occorrono investimenti…
Le violazioni dei dati che interessano milioni di utenti sono comuni. Ecco alcune delle violazioni più…
Man mano che la pandemia di Coronavirus si diffonde, i CIO devono rivedere la pianificazione della continuità…
I cyber criminali stanno sfruttando una falla nei firewall VPN e nei NAS Zyxel che permette di ampliare…
Gli esperti di FireEye hanno notato una caratteristica comune a molti attacchi ransomware: restano silenti…
Un gruppo di ricercatori ha scovato online un database non protetto che includeva 500.000 documenti…
Lo smart working di massa per contenere la pandemia di COVID-19 causa un'impennata di connessioni VPN.…
Alcuni fornitori di servizi di sicurezza offrono gratuitamente i propri servizi per aiutare le aziende…
I gestori di password sono comodi e in genere sicuri. Un test dell'Università di York tuttavia ha messo…
MinorMonitor è un'app scaricabile online in alcuni Paesi, presentata come soluzione per il controllo…
Sale la preoccupazione per la diffusione del TrickBot rdpScanDll, una minaccia che prende di mira telecomunicazioni,…
Impennata di cyber attacchi, esplosione di traffico dati e di servizi online, boom dell'ecommerce. L'emergenza…
La pandemia di COVID-19 causa un terremoto nel Play Store di Google. La revisione delle app e degli…
Si chiama CoronaVirus il nuovo ransomware che crittografa i dati del PC. Si scarica automaticamente…
La relazione sul phishing di Proofpoint è un'occasione per analizzare le cause della diffusione ed evoluzione…
I dati di febbraio indicano che i cyber criminali stanno sfruttando una vulnerabilità PHP per ampliare…
La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le…
Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso,…
Europol ha concluso due operazioni contro gruppi che eseguivano frodi bancarie via SIM swap. Per oltre…
Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet…
Una nuova tattica di phishing consiste nell'invio di mail con finti allegati, che appena selezionati…
La clonazione delle carte di credito è un problema datato. I criminali si sono evoluti nel tempo: ecco…
Le aziende produttive di ogni dimensione sono spesso bersaglio di attacchi informatici. Ecco i cinque…
Nuovi dati su dispositivi Internet of Things in diretta nell'assistenza sanitaria e in altre organizzazioni…
Nel webinar di G11 Media e Check Point Software "è tempo di next generation SOC" Giorgio Brembati spiega…
Bitdefender ha scoperto una grave falla nella sicurezza dei processori Intel per server, desktop e notebook.…
Per abbassare le violazioni dei dati e l'esposizione di dati sanitari sensibili servono procedure automatizzate…
Un gruppo di ricercatori ha rilevato che una falla già rilevata in passato nelle CPU Intel non è risolvibile…
I ricercatori di Kaspersky hanno scoperto un nuovo metodo di distribuzione dei malware, sotto forma…
Capitalizzare i dati per aumentare i guadagni o investire per tenerli al sicuro? Le aziende di oggi…
Red Hat spiega i vantaggi delle soluzioni open source automatizzate nella gestione della sicurezza e…
Il coronavirus è protagonista di una campagna di spam che cela il malware Trickbot. Attenzione alle…
Dalle VPN ai software per la sicurezza, ecco i consigli di Kaspersky per far lavorare i dipendenti in…
Secondo F-Secure il 2019 è stato un anno senza precedenti per il numero di attacchi registrati alla…
Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per…