>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
22-05-2020
Firewall Sophos: attacco in tre atti sventato dagli upgrade

I cyber criminali hanno cercato di sfruttare una falla zero-day nel firewall Sophos XG per distribuire…

22-05-2020
Silent Night è il nuovo malware di cui avere paura

Da fine 2019 è in circolazione il nuovo malware Silent Night. È un prodotto avanzato, modulare scritto…

21-05-2020
dark_nexus: il modello di business di una botnet IoT

Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…

21-05-2020
Cyber resilienza delle infrastrutture critiche insufficiente

Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata…

21-05-2020
Windows 7 è morto ma funziona sul 26% degli endpoint

Microsoft ha dismesso il supporto di Windows a gennaio 2020 ma, complice la pandemia, il numero di endopint…

21-05-2020
Ransomware GoGoogle: ecco il decryptor!

Bitdefender ha pubblicato un primo decryptor per recuperare i file crittografati dal ransomware GoGoogle.…

20-05-2020
Fintech: finanza digitale sì, ma in sicurezza

Aprire il mondo Finance alla digitalizzazione significa anche esporlo ancora di più ad attacchi cyber.…

20-05-2020
Frodi in aumento, serve l'autenticazione biometrica

Nuance Communciations mette l'accento sulla necessità di ampliare il più possibile l'uso dell'autenticazione…

20-05-2020
NAS QNAP vulnerabili, patch disponibili da installare

QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata…

20-05-2020
ICS e OT a rischio, attacchi cresciuti del 2000% dal 2018

Il quadro della cyber security nelle aziende deve includere necessariamente anche le risorse ICS e OT.…

20-05-2020
Phishing aggira l'autenticazione a più fattori di Office 365

I cyber criminali hanno adottato una tecnica geniale per aggirare l'autenticazione a più fattori di…

19-05-2020
EasyJet: rubati i dati di nove milioni di clienti

EasyJet è stata vittima di un data breach. I cyber criminali hanno rubato indirizzi email di nove milioni…

19-05-2020
Cyber attacchi in evoluzione, serve l'Intelligenza Artificiale

Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019…

19-05-2020
Cyber rischi in crescita con errori di configurazione cloud

Gli errori di configurazione del cloud possono aprire pericolose falle nella sicurezza. Ecco alcuni…

19-05-2020
ProLock, il ransomware pericoloso con decryptor difettoso

Il nuovo ransomware ProLock ha guadagnato velocemente l'attenzione per gli alti riscatti richiesti.…

19-05-2020
Crittografia post quantistica: il lavoro di NTT Research

NTT Research sta lavorando alla crittografia post-quantistica a chiave pubblica di concerto con il NIST…

18-05-2020
Kerberos: come funziona il KDC spoofing

Il KDC spoofing in Kerberos è una violazione della sicurezza sempre in agguato. Anche se in realtà è…

18-05-2020
VPN, i problemi più diffusi nella Fase 2 del COVID-19

La VPN crea una connessione sicura, ma non è inespugnabile. Ecco le criticità di questa soluzione.

18-05-2020
Shadow IT, nella Fase 2 è una minaccia reale

Furto di dati, multe per il mancato rispetto del GDPR e sicurezza aziendale compromessa sono alcuni…

18-05-2020
Il gruppo RATicate bersaglia obiettivi industriali

I ricercatori di Sophos hanno scoperto una serie di attacchi mirati contro obiettivi industriali. Sono…

15-05-2020
Gestire la cyber security in una fase di continui cambiamenti

Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…

15-05-2020
Rilevare i ransomware con i sensori dei PC è veloce e funziona

Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…

15-05-2020
Cisco e Palo Alto correggono una grave vulnerabilità di Kerberos

La vulnerabilità potrebbe consentire attacchi man-in-the-middle. Le patch sono disponibili, è prioritario…

15-05-2020
Check Point e Fase 2: bisogna ripensare la sicurezza dalle fondamenta

Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle…

15-05-2020
Ransomware Ako chiede un riscatto extra per cancellare i file rubati

I cyber criminali dietro ad Ako inaugurano la nuova frontiera del ransomware: chiedono il pagamento…

14-05-2020
Supercomputer inglese Archer sotto attacco

L'11 maggio il supercomputer Archer è stato vittima di un attacco informatico. Ospitava numerose ricerche…

14-05-2020
Agent Tesla di nuovo in pista, ruba anche le password Wi-Fi

Il trojan di accesso remoto Agent Tesla è tornato più in forma che mai. Ora ruba anche le password Wi-Fi…

14-05-2020
Malware Ramsay ruba file dai PC scollegati dalla rete

Come rubare file sensibili da un PC che non è collegato in rete? Con il malware Ramsay appena scoperto…

14-05-2020
WannaCry è ancora una minaccia globale

L'exploit WannaCryptor è ancora vivo e vegeto. Nonostante siano disponibili da tempo le patch per mettere…

14-05-2020
Le nuove minacce informatiche nell’era della pandemia

Quali attacchi ci troviamo ad affrontare in questo particolare momento storico? E, soprattutto, come…

14-05-2020
Italiani creano da soli le password e non verificano se sono state violate

Le brutte abitudini sono difficili da estirpare. Ecco quelle degli italiani in tema di password.

13-05-2020
Data breach: +273% di dati esposti nel primo trimestre 2020

Il calo dei data breach registrato fra gennaio e marzo 2020 non è una tregua. I Cyber criminali hanno…

13-05-2020
CopperHedge, TaintedScribe, PebbleDash: tre malware coreani all'attacco

Dalla Corea del Nord arrivano CopperHedge, TaintedScribe e PebbleDash: tre malware in grado di prendere…

13-05-2020
Le 10 vulnerabilità più sfruttate negli ultimi 4 anni

I bug di Office, Windows, Adobe e Apache vengono sfruttati da 4 anni per sferrare attacchi contro aziende…

13-05-2020
Come violare una fabbrica automatizzata in poche mosse

13-05-2020
Ransomware: costi e quanto conviene pagare il riscatto

Una ricerca di Sophos mette in luce costi e incognite degli attacchi ransomware. Emerge chiaramente…

12-05-2020
Ransomware contro slot machines e cartelloni pubblicitari

Oltre ai loro obiettivi tipici, i ransomware hanno infettato anche alcuni dispositivi insoliti come…

12-05-2020
Come rubare i dati da un PC origliando l'alimentatore

I ricercatori hanno trovato il modo per rubare i dati da un PC sconnesso da Internet, origliando il…

12-05-2020
Malware bancario Zeus Sphinx aggiornato, è più pericoloso

Il malware finanziario è stato aggiornato con nuove configurazioni e chiavi di crittografia. È strutturato…

12-05-2020
10 milioni di attacchi malware al giorno ad aprile 2020

L'infezione da malware è dilagata ad aprile. Si sono registrati fra 10 e 16 milioni di casi al giorno.…

11-05-2020
Thunderspy: computer violabili via Thunderbolt

Thunderspy permette di accedere a tutti i dati di un computer, sfruttando alcune vulnerabilità non risolvibili…

11-05-2020
IoT: come e perché minaccia la sicurezza aziendale

Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce…

11-05-2020
Dati di 73,2 milioni di utenti in vendita sul dark web

Il gruppo di hacker "ShinyHunters" sta vendendo sul dark web i dati di 73,2 milioni di utenti rubati…

11-05-2020
Convertire il malware in immagini per l'analisi veloce

Un algoritmo di deep learning implementato da Microsoft e Intel è in grado di rilevare le minacce emergenti…

11-05-2020
Ransomware Sodinokibi crittografa anche i file aperti

Gli sviluppatori del ransomware Sodinokibi hanno integrato l'API Windows Restart Manager nel loro decryptor.…

08-05-2020
L'app Immuni: molte polemiche e una strada poco chiara per il contact tracing

La scelta dell'app Immuni per il contact tracing inevitabilmente avrebbe scatenato polemiche. Ma con…

08-05-2020
Malware con codice NSA usato da un gruppo cinese?

I ricercatori di Eset hanno pubblicato una ricerca invitando altri esperti di cyber sicurezza a contribuire.…

08-05-2020
Fase 2 e ripartenza: Software AG Italia propone IoT Safe Interaction

Software AG punta sull'integrazione di IoT e analytics per monitorare la sicurezza dei luoghi pubblici…

08-05-2020
Zoom acquisisce Keybase per migliorare la sicurezza

L'obiettivo dell'acquisizione è sviluppare soluzioni di crittografia end-to-end effettive e rendere…

08-05-2020
Kaspersky: la fase 2 si gioca su formazione e servizi gestiti

Fabio Sammartino di Kaspersky spiega che cosa bisogna fare nella fase 2 dell'emergenza COVID-19. Tanta…

08-05-2020
Riciclo delle password vizio del 99% degli utenti aziendali

Riciclo delle password troppo diffuso, è un rischio per le aziende. Occorre un cambio radicale di strategia.…

07-05-2020
Snake è il nuovo ransomware che minaccia le reti aziendali

Il ransomware Snake è programmato per attaccare le aziende. Appena installato interrompe macchine virtuali,…

07-05-2020
Cisco Webex: i certificati SSL scaduti sono phishing

Una nuova campagna di phishing sta bersagliando gli utenti di Cisco WebEx. È talmente credibile da ingannare…

07-05-2020
Microsoft e IoT: centomila dollari a chi viola Azure Sphere

Chi riuscirà a violare la sicurezza della piattaforma IoT Azure Sphere potrà vincere una grossa somma.…

07-05-2020
Impennata di attacchi DDoS nel primo trimetre 2020

07-05-2020
Investimenti in securezza bocciati dai test di penetrazione

La maggior parte degli attacchi permette l'accesso alle reti aziendali senza attivare alcun allarme.

06-05-2020
Siti malevoli con reCaptcha, il doppio sgambetto

Il phishing diventa sofisticato. Prima di visualizzare la pagina malevola, propone un reCaptcha per…

06-05-2020
Offerte di lavoro via email: occhio a non diventare "muli del denaro"

I cyber criminali approfittano di chi ha perso il lavoro o è in difficoltà finanziaria per fargli riciclare…

06-05-2020
Europol smantella il gruppo criminale InfinityBlack

Grazie alle indagini delle dalle forze dell'ordine svizzere è stato possibile arrestare cinque componenti…

06-05-2020
Ransomware VCrypt usa 7zip per nascondere i file

Un nuovo ransomware non crittografa i file, li nasconde in file compressi protetti da password molto…

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Feb 19
Commvault SHIFT 2026
Feb 26
Webinar Mimecast | E-mail Security: Nuove funzionalità e Roadmap evolutiva
Mag 26
CrowdTour 2026 - Milano
Giu 11
MSP DAY 2026

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4