Vulnerabilità
Nel primo trimestre dell’anno aumentano gli attacchi che sfruttano le web-shell e diminuiscono quelli ransomware. Fra i punti deboli spicca la mancanza di MFA.
Nonostante molte aziende si sentano pronte ad affrontare un ransomware, la metà cade vittima degli attacchi e un gran numero paga il riscatto.
Una password sicura rallenta gli attaccanti e garantisce una migliore protezione di dati e account. Ecco alcuni consigli pratici per non cadere nella banalità.
I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per i prodotti IoT.
La diffusione delle app cloud ha portato a un incremento vertiginoso degli attacchi alle API e alle App. Akamai fa il punto della situazione in EMEA.
Il debito tecnologico sta creando un effetto a catena sull'assistenza clinica e sul sovraccarico di lavoro dell'IT nelle organizzazioni sanitarie.
All’inizio di aprile più di 5.000 email contenenti allegati PDF contaminati da Qbot sono state spedite alle aziende di vari Paesi, fra cui l’Italia. Ecco lo schema di attacco.
Vecchie conoscenze tornano a colpire l’Italia: il malware Qbot ed Emotet, questa volta diffuso tramite email di spam con allegati OneNote per aggirare il blocco delle macro di Office.
Sono 97 le vulnerabilità corrette da Microsoft nel Patch Tuesday di aprile. C’è anche una falla zero day attivamente sfruttata.
Un gruppo APT attivo almeno dal 2021 sfrutta una vulnerabilità di Zimbra per colpire i portali webmail dei principali governi europei.
Il nuovo ransomware Rorschach batte i record di velocità di cifratura grazie a uno schema crittografico ibrido e alla tecnica della crittografia parziale.
La maggior parte delle aziende fatica a identificare le cause primarie degli incidenti, restando così esposta a ulteriori cyberattacchi.
Di fronte agli attacchi informatici le organizzazioni hanno innegabilmente fatto progressi, ma devono affrontare le sfide legate alla natura ambivalente di alcuni elementi del sistema informativo.
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware crescono, il phishing è sempre più sofisticato.
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli per aumentare la resilienza aziendale.
Nel 2022 le vittime di ransomware sono cresciute a dismisura. Troppe pagano il riscatto e non chiudono del tutto il gap di sicurezza a seguito di un attacco riuscito.
Qbot, Formbook ed Emotet sono stati i malware più utilizzati nel mondo nel mese di febbraio. In Italia ha spopolato Blindingcan.
Il blocco delle macro di Office per impostazione predefinita sta costringendo gli attaccanti a pensare fuori dagli schemi: ecco le nuove idee che vanno per la maggiore.
Tra le nuove minacce, l’utilizzo improprio della traduzione online, le email contenenti solo immagini e l’inserimento di caratteri speciali.
I ransomware restano protagonisti del mondo della sicurezza informatica.
Le istituzioni europee sono tra le vittime di un gruppo di lingua russa che opera attività di spionaggio cyber.
Due falle critiche zero-day chiuse nel Path Tuesday di marzo vengono sfruttate da mesi.
Consumatori e aziende residenti nel Vecchio Continente sono colpiti da un numero elevato di attacchi malware. Fra le maggiori minacce c’è Emotet.
Un malware persistente infetta alcune appliance SonicWall e sopravvive anche agli update del firmwware.
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza di soluzioni per la protezione cyber. Ecco come le aziende agevolano gli attacchi cyber al cloud.
Una falla critica di Word corretta nell’ultimo Patch Tuesday potrebbe essere presto sfruttata ora che il codice PoC è pubblico.
Molti elementi di un payload analizzato da ESET conducono al gruppo APT nord coreano Lazarus.
Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi crittografiche. È necessario l’aggiornamento.
Tattiche nuove e collaudate si affiancano per garantire elevati tassi di successo degli attacchi di phishing.
Il 94% degli incidenti di IT security impatta anche gli ambienti OT. Servono strategie su misura, quelle IT sono inadeguate.
La protezione delle email e degli endpoint diventa centrale per gli MSP, che sono bersaglio di milioni di tentativi di phishing, e i loro clienti.
Una nuova ricerca sullo stato attuale della sicurezza informatica in Italia rivela gli attaccanti hanno cambiato le modalità di attacco adattandole alla dimensione aziendale
Secondo una nuova indagine gli utenti domestici iniziano a preoccuparsi per la sicurezza dei propri dispositivi connessi nelle smart home.
La trasformazione digitale ha portato gli utenti a usare sempre di più le applicazioni cloud, i cybercriminali sfruttano questo cambiamento per colpire in maniera più efficace.
Un malware che ruba le credenziali degli utenti usa come esca una falsa app ChatGPT distribuita nelle community Facebook.
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente perché c’è già un exploit pubblico.
QBot sui riconferma anche a gennaio il malware più diffuso, seguito da Lokibot e AgentTesla. Attenzione alla scalata in classifica dell’infostealer Vidar.
Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale dei dati.
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Il settore manifatturiero è sempre più esposto agli attacchi cyber, quello telco è sfruttato per i supply chain attack. La minaccia cyber più comune resta tuttavia il phishing.
Sono in tutto 77 le vulnerabilità chiuse da Microsoft nel tradizionale appuntamento del Patch Tuesday. DI queste, 3 sono falle Zero Day già attivamente sfruttate.
Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi per il ripristino sono comunque elevati.
A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano allegato Microsoft OneNote infetti.
Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare parti di conversazioni telefoniche.
Stanno già arrivando le fittizie campagne umanitarie a sostegno di Turchia e Siria, non bisogna farsi raggirare. Chi segue San Remo eviti di supportare il proprio cantante preferito usando il titolo della…
Le aziende manifatturiere dovrebbero usare l’AI per difendersi dagli attacchi ransomware: l’esperto ne spiega i motivi.
Diffondere malware evitando la detection da parte delle soluzioni evolute di sicurezza informatica è la specialità di Trickgate, che è sfuggito per sei anni ai ricercatori di security.
Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio del gestore di password open source.
In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte vulnerabilità che i gruppi ransomware sfruttano con troppa facilità.
Il malware Prilex originariamente usato per gli attacchi ai POS è stato evoluto per bloccare le transazioni contactless e costringere i clienti a utilizzare le carte di credito fisiche, così da poterle…
Il ransomware dilaga in Europa e in Italia, dove hanno colpito per lo più i gruppi Lockbit e Conti e hanno riscosso grande successo gli infostealer.
Oltre agli ormai usuali Microsoft e DHL, fra i brand più abusati dai criminali informatici troviamo Yahoo!, che ha scalato la classifica grazie a una campagna che prometteva importanti vincite in denaro.
Bitdefender Labs registra una nuova campagna ai danni di Exchange Server che fa uno delle catene di exploit ProxyNotShell/OWASSRF.
Gli attacchi DDoS hanno un importante impatto economico sulle vittime. Ecco una disamina di costi, cause e potenziali soluzioni per contenere il problema.
Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.
Quali saranno gli obiettivi degli attacchi APT quest’anno, quali strumenti useranno e da che cosa saranno motivate le loro azioni: l’opinione di un esperto.
I dati analizzati dagli esperti di AtlasVPN mostrano che i malware per Linux sono in costante aumento.
Le fabbriche intelligenti hanno migliorato i processi di produzione, ma hanno anche aperto le porte a criminali informatici che cercano di abusare di apparecchiature industriali collegate in rete, come…
Qbot ha superato Emotet come malware più diffuso a dicembre. Glupteba è tornato in top 10 ed è una minaccia da cui è doveroso guardarsi.
Perché alcuni cyber attacchi riescono a violare l’MFA e come rafforzare questo importante presidio di difesa informatica.