Vulnerabilità
Tra le nuove minacce, l’utilizzo improprio della traduzione online, le email contenenti solo immagini e l’inserimento di caratteri speciali.
I ransomware restano protagonisti del mondo della sicurezza informatica.
Le istituzioni europee sono tra le vittime di un gruppo di lingua russa che opera attività di spionaggio cyber.
Due falle critiche zero-day chiuse nel Path Tuesday di marzo vengono sfruttate da mesi.
Consumatori e aziende residenti nel Vecchio Continente sono colpiti da un numero elevato di attacchi malware. Fra le maggiori minacce c’è Emotet.
Un malware persistente infetta alcune appliance SonicWall e sopravvive anche agli update del firmwware.
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza di soluzioni per la protezione cyber. Ecco come le aziende agevolano gli attacchi cyber al cloud.
Una falla critica di Word corretta nell’ultimo Patch Tuesday potrebbe essere presto sfruttata ora che il codice PoC è pubblico.
Molti elementi di un payload analizzato da ESET conducono al gruppo APT nord coreano Lazarus.
Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi crittografiche. È necessario l’aggiornamento.
Tattiche nuove e collaudate si affiancano per garantire elevati tassi di successo degli attacchi di phishing.
Il 94% degli incidenti di IT security impatta anche gli ambienti OT. Servono strategie su misura, quelle IT sono inadeguate.
La protezione delle email e degli endpoint diventa centrale per gli MSP, che sono bersaglio di milioni di tentativi di phishing, e i loro clienti.
Una nuova ricerca sullo stato attuale della sicurezza informatica in Italia rivela gli attaccanti hanno cambiato le modalità di attacco adattandole alla dimensione aziendale
Secondo una nuova indagine gli utenti domestici iniziano a preoccuparsi per la sicurezza dei propri dispositivi connessi nelle smart home.
La trasformazione digitale ha portato gli utenti a usare sempre di più le applicazioni cloud, i cybercriminali sfruttano questo cambiamento per colpire in maniera più efficace.
Un malware che ruba le credenziali degli utenti usa come esca una falsa app ChatGPT distribuita nelle community Facebook.
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente perché c’è già un exploit pubblico.
QBot sui riconferma anche a gennaio il malware più diffuso, seguito da Lokibot e AgentTesla. Attenzione alla scalata in classifica dell’infostealer Vidar.
Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale dei dati.
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Il settore manifatturiero è sempre più esposto agli attacchi cyber, quello telco è sfruttato per i supply chain attack. La minaccia cyber più comune resta tuttavia il phishing.
Sono in tutto 77 le vulnerabilità chiuse da Microsoft nel tradizionale appuntamento del Patch Tuesday. DI queste, 3 sono falle Zero Day già attivamente sfruttate.
Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi per il ripristino sono comunque elevati.
A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano allegato Microsoft OneNote infetti.
Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare parti di conversazioni telefoniche.
Stanno già arrivando le fittizie campagne umanitarie a sostegno di Turchia e Siria, non bisogna farsi raggirare. Chi segue San Remo eviti di supportare il proprio cantante preferito usando il titolo della…
Le aziende manifatturiere dovrebbero usare l’AI per difendersi dagli attacchi ransomware: l’esperto ne spiega i motivi.
Diffondere malware evitando la detection da parte delle soluzioni evolute di sicurezza informatica è la specialità di Trickgate, che è sfuggito per sei anni ai ricercatori di security.
Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio del gestore di password open source.
In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte vulnerabilità che i gruppi ransomware sfruttano con troppa facilità.
Il malware Prilex originariamente usato per gli attacchi ai POS è stato evoluto per bloccare le transazioni contactless e costringere i clienti a utilizzare le carte di credito fisiche, così da poterle…
Il ransomware dilaga in Europa e in Italia, dove hanno colpito per lo più i gruppi Lockbit e Conti e hanno riscosso grande successo gli infostealer.
Oltre agli ormai usuali Microsoft e DHL, fra i brand più abusati dai criminali informatici troviamo Yahoo!, che ha scalato la classifica grazie a una campagna che prometteva importanti vincite in denaro.
Bitdefender Labs registra una nuova campagna ai danni di Exchange Server che fa uno delle catene di exploit ProxyNotShell/OWASSRF.
Gli attacchi DDoS hanno un importante impatto economico sulle vittime. Ecco una disamina di costi, cause e potenziali soluzioni per contenere il problema.
Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.
Quali saranno gli obiettivi degli attacchi APT quest’anno, quali strumenti useranno e da che cosa saranno motivate le loro azioni: l’opinione di un esperto.
I dati analizzati dagli esperti di AtlasVPN mostrano che i malware per Linux sono in costante aumento.
Le fabbriche intelligenti hanno migliorato i processi di produzione, ma hanno anche aperto le porte a criminali informatici che cercano di abusare di apparecchiature industriali collegate in rete, come…
Qbot ha superato Emotet come malware più diffuso a dicembre. Glupteba è tornato in top 10 ed è una minaccia da cui è doveroso guardarsi.
Perché alcuni cyber attacchi riescono a violare l’MFA e come rafforzare questo importante presidio di difesa informatica.
Due falle su prodotti ormai a fine vita possono creare importanti problemi di sicurezza. Cisco consiglia alcune misure di mitigazione.
Una tecnica datata consente ai RAT di bypassare con moderato successo i controlli antivirus.
Le intelligenze artificiali che aiutano gli sviluppatori a scrivere testi stanno attirando l’interesse dei cybercriminali: potrebbero agevolare e accelerare gli attacchi.
Il 2023 si apre con la correzione da parte di Microsoft di 98 vulnerabilità. Una, già sfruttata dagli attaccanti, è particolarmente urgente da chiudere.
La tradizionale backdoor usata da Lazarus per condurre campagne di spionaggio e sabotaggio è riciclata in alcuni attacchi contro aziende europee.
401 applicazioni cloud distinte veicolano malware; il 30% di tutti i download di malware dal cloud passa da Microsoft OneDrive.
Il termine del supporto espone a gravi rischi per la sicurezza l’11% dei sistemi Windows attivi in tutto il mondo.
Le password resta il tallone d’Achille della sicurezza. Ecco l’ennesima compilation di scelte scontate e facilone.
Phishing e patching tardivo favoriscono l’incidenza e il successo di attacchi che comportano la violazione di dati, come il ransomware.
Nei prossimi quattro anni il costo del cybercrime è destinato ad aumentare esponenzialmente. Di pari passo saliranno anche gli investimenti in cybersecurity.
La stragrande maggioranza del malware è stata consegnata tramite connessioni crittografate, gli attacchi adversary-in-the-middle sono diventati una commodity.
Nella rincorsa digitale sembra sempre che i cybercriminali siano in vantaggio. In realtà i ruoli si possono invertire nell’ottica della protezione delle infrastrutture critiche.
A novembre Emotet è tornato all’azione, ma l’insidia maggiore per l’Italia è stato IcedID, che ha minacciato il 23% delle organizzazioni italiane.
Il nuovo report periodico di ESET che monitora le attività APT a livello globale mette in risalto le attività che hanno caratterizzato il trimestre maggio-agosto 2022.
I dettagli delle falle Zero Day e Critiche chiuse da Microsoft con il Patch Tuesday del mese di dicembre.
L’aumento degli attacchi cyber ai danni del settore energetico ha riacceso i riflettori sulle carenze di security nel settore. Ecco l’analisi di un esperto e alcuni consigli chiave.
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti per abbassare la soglia di rischio.
L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più difficile contrastare gli incidenti informatici. Ecco le indicazioni di Ivanti sull’approccio migliore…