Business
50 leader della sicurezza a livello globale spiegano le regole di base per una cybersecurity efficace.
Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware tramite PDF.
Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio alla sicurezza informatica. Ecco su che cosa bisogna lavorare.
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base per proteggersi.
Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate rapidamente, sono attesi tentativi di sfruttamento a breve.
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.
Un report dettagliato sullo stato del phishing rivela tutte le insidie che si sviluppano a seguito di un attacco di phishing andato a buon fine.
Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.
Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa, tuttavia bisogna ripensare le strategie di sicurezza.
I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie di trojan per colpire le vittime.
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti sono talmente avanzati da far pensare a un APT.
Antivirus, antispam e firewall la fanno ancora da padrone in Italia, dove le minacce informatiche fanno paura, ma le difese moderne latitano.
F5 ha pubblicato le patch che chiudono 43 vulnerabilità, Cisco ne ha corrette tre che hanno punteggio CVSS di 9.9 su 10. In entrambi i casi non risultano tentativi di sfruttamento, ma è prioritario seguire…
È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato dal 2019 contro aziende in Nord America, Europa e Asia.
Strategie e soluzioni di security arretrate, mancanza di personale qualificato, di visibilità e sovrabbondanza di prodotti di security sono alcuni dei problemi che affliggono la maggior parte dei team…
Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche che consentono agli attaccanti di assumerne il controllo da remoto.
Sfruttamento di vulnerabilità senza patch per entrare in rete, abuso di strumenti legittimi e disattivazione degli antivirus per mascherare le attività dannose, sono alcune delle peculiarità di una nuova…
Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla con Defender for Business, per la prima volta in versione standalone.
La progressiva professionalizzazione del cybercrime, l’economia sommersa che cuba milioni di dollari all’anno e le armi spuntate con cui proviamo a difenderci.
Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la sicurezza e la compliance delle comunicazioni email della soluzione Microsoft
I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in azienda e la sicurezza preoccupa.
Secondo una stima sarebbero almeno 90.000 le applicazioni Java connesse a Internet ancora vulnerabili a Log4Shell.
Di chiama Onyx il ransomware che finge di cifrare i file, in realtà li sovrascrive con bit casuali che ne impediscono il ripristino. Chi paga spreca solo denaro.
Gli operatori di Emotet avrebbero testato nuove tecniche e tattiche di phishing. Potrebbero essere impiegate in campagne selettive o su larga scala.
Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch sono in arrivo.
Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati. Preoccupano l’impiego di attacchi low-level e l’abuso di aggiornamenti e di servizi online.
Il phishing-as-a-Service e lo smishing sono le fonti principali degli attacchi sia per le aziende che per gli utenti finali a livello globale.
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity si sono messe alla prova per contrastare tecniche di attacco attuali e reali.
CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft, Linux e Jenkins.
L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito alla diminuzione del tempo di permanenza degli attaccanti all’interno delle reti prima che vengano…
I problemi di compatibilità delle tecnologie OT e ICS obsolete sono all'origine dei problemi di cybersecurity delle industrie.
La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono il marchio più abusato per le campagne di spear phishing.
Nel 2021 gli attacchi DDoS sono diminuiti, ma sono cresciute la complessità e le dimensioni.
Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.
Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.
Il produttore ha pubblicato la patch, che è da installare urgentemente perché un exploit riuscito potrebbe consegnare a un attaccante l'accesso come amministratore.
Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia ICS ben peggiore: Incontroller.
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
Un gruppo criminale russo ha sfruttato un bug critico nei firewall WatchGuard Firebox e XTM per creare una botnet. Le patch sono disponibili dal 2021 e la botnet è stata chiusa.
Nella tornata di aprile 2022 del Patch Tuesday Microsoft chiude 145 vulnerabilità. Una è segnalata dalla NSA perché attivamente sfruttata, un’altra lo sarà a breve.
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle reti, quali obiettivi vengono selezionati e quali strumenti sono messi in campo.
A meno di un giorno dalla pubblicazione dell'alert su spring4Shell la vulnerabilitù è stata inclusa in una botnet basata su Mirai.
Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge anche l’Italia.
Carenza di personale qualificato e scarsa consapevolezza della sicurezza in tutta la forza lavoro sono alla base della tendenza in aumento nel 2021 a pagare i riscatti chiesti dagli attaccanti.
Analizzando due attacchi perpetrati da BlackCat in Medio Oriente e Stati Uniti, è stato possibile dimostrare i legami fra BlackCat e BlackMatter e tratteggiare le caratteristiche degli strumenti usati.
A fronte di un aumento delle minacce, Acronis rileva investimenti sbagliati, team IT carenti e mancanze nelle best practice di base.
La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare previsioni accurate e di offrire ai clienti una threat intelligence di alto livello.
Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione è urgente.
Due nuove falle a un framework Java open source preoccupano, ma ci sono già gli aggiornamenti che mettono al riparo dagli attacchi.
Backup su storage locale contro archiviazione cloud: i vantaggi della seconda opzione.
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso mal configurati durante la pandemia.
QNAP sta preparando una patch per chiudere una falla che consente agli attaccanti di condurre attacchi denial-of-service su alcuni modelli dei suoi NAS.
Sono critiche le cinque falle di Azure Defender for IoT scoperte da SentinelLabs. Ecco in che cosa consistono.
La difesa perimetrale non serve più. È il momento di usare AI e machine learning per intercettare e bloccare i movimenti laterali.
Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza di doversi affidare a soluzioni di backup in grado di garantire la massima sicurezza dei dati e un…
Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di un attacco cyber.
Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come proteggere al meglio i propri dati.
Conti e REvil sono stati i gruppi cyber più attivi nel 2021, le richieste di riscatto hanno raggiunto un valore medio di 2,2 milioni di dollari.
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email e si intromette nelle conversazioni per diffondere il malware IceID.