Categoria

Business

Business

25-05-2022
Le sei regole d’oro per una difesa efficace

50 leader della sicurezza a livello globale spiegano le regole di base per una cybersecurity efficace.

24-05-2022
Phishing: nuova campagna distribuisce malware via PDF

Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware tramite PDF.

20-05-2022
Voice of the CISO: la cultura cyber italiana ha troppe lacune

Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio alla sicurezza informatica. Ecco su che cosa bisogna lavorare.

19-05-2022
Attacchi brute force contro i server MSSQL

Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base per proteggersi.

19-05-2022
VMware chiude una falla critica di authentication bypass

Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate rapidamente, sono attesi tentativi di sfruttamento a breve.

19-05-2022
2021 annata record per il ransomware, in crescita attacchi e riscatti

Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.

18-05-2022
Phishing: la maggior parte degli attacchi porta alla violazione dei dati

Un report dettagliato sullo stato del phishing rivela tutte le insidie che si sviluppano a seguito di un attacco di phishing andato a buon fine.

18-05-2022
Emotet è di nuovo la minaccia più diffusa

Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.

17-05-2022
WannaCry compie cinque anni, che cosa ci ha insegnato

Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa, tuttavia bisogna ripensare le strategie di sicurezza.

11-05-2022
Download di phishing aumentati del 450% in 12 mesi

I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie di trojan per colpire le vittime.

09-05-2022
Nuovo malware si nasconde nei registri eventi di Windows

Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti sono talmente avanzati da far pensare a un APT.

09-05-2022
Cybersecurity in Italia: difese avanzate poco diffuse

Antivirus, antispam e firewall la fanno ancora da padrone in Italia, dove le minacce informatiche fanno paura, ma le difese moderne latitano.

06-05-2022
Falle critiche per F5 e Cisco, è urgente installare le patch

F5 ha pubblicato le patch che chiudono 43 vulnerabilità, Cisco ne ha corrette tre che hanno punteggio CVSS di 9.9 su 10. In entrambi i casi non risultano tentativi di sfruttamento, ma è prioritario seguire…

05-05-2022
Campagna cinese di cyber spionaggio ha colpito aziende Europee per 3 anni

È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato dal 2019 contro aziende in Nord America, Europa e Asia.

04-05-2022
Nel 2021 il 74% delle aziende ha subìto un importante incidente di sicurezza

Strategie e soluzioni di security arretrate, mancanza di personale qualificato, di visibilità e sovrabbondanza di prodotti di security sono alcuni dei problemi che affliggono la maggior parte dei team…

04-05-2022
Switch Aruba e Avaya a rischio per falle critiche TLStorm 2.0

Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche che consentono agli attaccanti di assumerne il controllo da remoto.

03-05-2022
Ransomware AvosLocker sfrutta le falle e disabilita gli antivirus

Sfruttamento di vulnerabilità senza patch per entrare in rete, abuso di strumenti legittimi e disattivazione degli antivirus per mascherare le attività dannose, sono alcune delle peculiarità di una nuova…

03-05-2022
Microsoft Defender for Business, la cybersecurity per le PMI

Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla con Defender for Business, per la prima volta in versione standalone.

03-05-2022
L’economia sommersa delle vulnerabilità

La progressiva professionalizzazione del cybercrime, l’economia sommersa che cuba milioni di dollari all’anno e le armi spuntate con cui proviamo a difenderci.

03-05-2022
Hornetsecurity: come mettere Microsoft 365 al sicuro

Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la sicurezza e la compliance delle comunicazioni email della soluzione Microsoft

02-05-2022
Kubernetes cresce, la sicurezza preoccupa

I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in azienda e la sicurezza preoccupa.

02-05-2022
90.000 app Java ancora vulnerabili a Log4Shell

Secondo una stima sarebbero almeno 90.000 le applicazioni Java connesse a Internet ancora vulnerabili a Log4Shell.

02-05-2022
Ransomware che cancella i file, una buona ragione per non pagare

Di chiama Onyx il ransomware che finge di cifrare i file, in realtà li sovrascrive con bit casuali che ne impediscono il ripristino. Chi paga spreca solo denaro.

29-04-2022
Emotet testa nuove tattiche e tecniche

Gli operatori di Emotet avrebbero testato nuove tecniche e tattiche di phishing. Potrebbero essere impiegate in campagne selettive o su larga scala.

29-04-2022
NAS Synology, QNAP e Asustor in attesa di patch per sette falle critiche

Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch sono in arrivo.

29-04-2022
Il calcolo dei riscatti ransomware e le regole di contrattazione

Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.

27-04-2022
Aumentate le minacce APT, attacchi geopolitici sotto i riflettori

I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati. Preoccupano l’impiego di attacchi low-level e l’abuso di aggiornamenti e di servizi online.

27-04-2022
Phishing cresciuto del 400% nel 2021

Il phishing-as-a-Service e lo smishing sono le fonti principali degli attacchi sia per le aziende che per gli utenti finali a livello globale.

27-04-2022
MITRE Engenuity ATT&CK: l'importanza di mettersi alla prova

Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity si sono messe alla prova per contrastare tecniche di attacco attuali e reali.

26-04-2022
7 falle note attivamente sfruttate: le patch sono urgenti

CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft, Linux e Jenkins.

21-04-2022
Cyber attacchi: finalmente diminuisce il Dwell Time

L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito alla diminuzione del tempo di permanenza degli attaccanti all’interno delle reti prima che vengano…

20-04-2022
Industrie europee e cybersecurity: un rapporto conflittuale

I problemi di compatibilità delle tecnologie OT e ICS obsolete sono all'origine dei problemi di cybersecurity delle industrie.

20-04-2022
LinkedIn è il brand più imitato negli attacchi di phishing

La popolarità dei social e la specializzazione verticale di LinkedIn sui professionisti, lo rendono il marchio più abusato per le campagne di spear phishing.

20-04-2022
Attacchi DDoS sempre più estesi e complessi

Nel 2021 gli attacchi DDoS sono diminuiti, ma sono cresciute la complessità e le dimensioni.

19-04-2022
Cyber attacchi: la to do list delle prime 24 ore

Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.

19-04-2022
Indice di rischio informatico: l'Europa è seconda al mondo

Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.

15-04-2022
Cisco chiude una falla critica di bypass dell'autenticazione

Il produttore ha pubblicato la patch, che è da installare urgentemente perché un exploit riuscito potrebbe consegnare a un attaccante l'accesso come amministratore.

14-04-2022
Malware per sistemi ICS: una nuova minaccia per i membri NATO

Oltre Industroyer, il malware impiegato per attaccare un fornitore di energia ucraino, c’è una minaccia ICS ben peggiore: Incontroller.

13-04-2022
Sicurezza dei workload cloud: le best practice

Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.

13-04-2022
Falla critica di WatchGuard: patch e chiusura della botnet

Un gruppo criminale russo ha sfruttato un bug critico nei firewall WatchGuard Firebox e XTM per creare una botnet. Le patch sono disponibili dal 2021 e la botnet è stata chiusa.

13-04-2022
Patch Tuesday di aprile: preoccupano 2 zero-day e 10 falle critiche

Nella tornata di aprile 2022 del Patch Tuesday Microsoft chiude 145 vulnerabilità. Una è segnalata dalla NSA perché attivamente sfruttata, un’altra lo sarà a breve.

12-04-2022
Tattiche e tecniche del ransomware Conti

La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle reti, quali obiettivi vengono selezionati e quali strumenti sono messi in campo.

11-04-2022
Spring4Shell sfruttato da una botnet basata su Mirai

A meno di un giorno dalla pubblicazione dell'alert su spring4Shell la vulnerabilitù è stata inclusa in una botnet basata su Mirai.

08-04-2022
L'APT cinese Cicada fa spionaggio anche in Italia

Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge anche l’Italia.

08-04-2022
Ransomware: nel 2021 quasi due terzi delle vittime ha pagato il riscatto

Carenza di personale qualificato e scarsa consapevolezza della sicurezza in tutta la forza lavoro sono alla base della tendenza in aumento nel 2021 a pagare i riscatti chiesti dagli attaccanti.

07-04-2022
Ransomware BlackCat: scoperte importanti caratteristiche degli attacchi

Analizzando due attacchi perpetrati da BlackCat in Medio Oriente e Stati Uniti, è stato possibile dimostrare i legami fra BlackCat e BlackMatter e tratteggiare le caratteristiche degli strumenti usati.

06-04-2022
Cybersecurity: troppe lacune negli investimenti, nei team IT e nella gestione del rischio

A fronte di un aumento delle minacce, Acronis rileva investimenti sbagliati, team IT carenti e mancanze nelle best practice di base.

06-04-2022
Mandiant: rischi cyber del 2022, consigli e soluzioni pratiche

La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare previsioni accurate e di offrire ai clienti una threat intelligence di alto livello.

05-04-2022
Zyxel chiude un bug critico di firewall aziendali e VPN

Sono disponibili le patch per chiudere una falla nella sicurezza di alcuni prodotti di rete Zyxel: l'installazione è urgente.

04-04-2022
SpringShell: due nuove vulnerabilità critiche

Due nuove falle a un framework Java open source preoccupano, ma ci sono già gli aggiornamenti che mettono al riparo dagli attacchi.

01-04-2022
Gli svantaggi di tecnologie e politiche di backup obsolete

Backup su storage locale contro archiviazione cloud: i vantaggi della seconda opzione.

01-04-2022
Sistemi cloud sotto attacco Crypto Mining

La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso mal configurati durante la pandemia.

31-03-2022
Vulnerabilità OpenSSL Infinite Loop per i NAS di QNAP

QNAP sta preparando una patch per chiudere una falla che consente agli attaccanti di condurre attacchi denial-of-service su alcuni modelli dei suoi NAS.

31-03-2022
5 falle critiche in Azure Defender per IoT, alcune di gravità massima

Sono critiche le cinque falle di Azure Defender for IoT scoperte da SentinelLabs. Ecco in che cosa consistono.

31-03-2022
Individuare i movimenti laterali: la sfida per la security

La difesa perimetrale non serve più. È il momento di usare AI e machine learning per intercettare e bloccare i movimenti laterali.

31-03-2022
World Backup Day 2022: soluzioni e consigli

Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza di doversi affidare a soluzioni di backup in grado di garantire la massima sicurezza dei dati e un…

30-03-2022
World Backup Day 2022: la protezione dei dati deve evolvere

Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di un attacco cyber.

29-03-2022
World Backup Day: perché mettere al sicuro i propri i dati

Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come proteggere al meglio i propri dati.

29-03-2022
Riscatti ransomware: la media del 2021 è stata di 2,2 milioni di dollari

Conti e REvil sono stati i gruppi cyber più attivi nel 2021, le richieste di riscatto hanno raggiunto un valore medio di 2,2 milioni di dollari.

28-03-2022
Dirottamento delle email per installare il malware IceID

Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email e si intromette nelle conversazioni per diffondere il malware IceID.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter