Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor…
Zyxel ha pubblicato la patch per chiudere una vulnerabilità RCE critica in tre dei suoi NAS: l’installazione…
Il ransomware DeadBolt sta prendendo di mira i NAS di Qnap. Il produttore ha pubblicato la patch a tempo…
Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch…
QNAP sta preparando una patch per chiudere una falla che consente agli attaccanti di condurre attacchi…
Anche i NAS Asustor, dopo quelli QNAP, sono bersaglio di attacchi con il ransomware DeadBolt. Il produttore…
Alcuni NAS di QNAP a fine vita potranno beneficiare degli aggiornamenti critici di sicurezza fino a…
Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…
QNAP ha corretto alcune vulnerabilità critiche nelle app dei suoi NAS. È necessario procedere il prima…
QNAP e Synology sono al lavoro per chiudere due vulnerabilità di sicurezza dei NAS. Se sfruttate possono…
Una vulnerabilità di HBS mette a rischio la sicurezza dei NAS di QNAP. La patch è già disponibile, è…
Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…
QNAP ha corretto due vulnerabilità critiche dei suoi NAS che avrebbero potuto consentire l'esecuzione…
Due vulnerabilità zero day possono compromettere la sicurezza del NAS QNAP TS-231.
Quali sono le principali tendenze emergenti nel settore della videosorveglianza professionale, destinate…
Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium,…
Nonostante a luglio sia stata distribuita la patch, sono molti i NAS QNAP colpiti dagli attacchi che…
La nuova serie di telecamere di sicurezza X i-PRO ha a bordo un sistema di AI sfruttabile anche da terze…
Con la app QVR Face i NAS Qnap possono sottoporre i flussi video, in streaming o memorizzati, a funzioni…
La videosorveglianza serve a garantire sicurezza, ma richiede essa stessa un approccio improntato alla…
Synology DiskStation DS120j è un NAS entry-level per le prime esigenze di archiviazione
Il Video Management Software di Panasonic punta sulla compatibilità con una ampia gamma di videocamere…
Per il backup il tradizionale modello 3-2-1 resta una soluzione sempre efficace: basta organizzarsi…
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
HWG Sababa è una nuova realtà che punta ad affermarsi come top player del mercato dei servizi cyber.
Un ransomware soprannominato Checkmate viene usato da giugno per attaccare i NAS di Qnap. Ecco tutto…
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…
F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…
Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…
Oscurati 30 siti web che vendevano medicinali anti COVID con principi attivi soggetti a restrizioni…
Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse…
Sul dark web sarebbe stato venduto un codice PoC per l'esecuzione di malware nel buffer di memoria della…
Scongiurare attacchi informatici che possano interrompere funzioni essenziali dello Stato è una delle…
Inaugurato a Roma il Cyber Security Operations Center, che vigilerà sulla protezione dei database di…
Innocui file immagine nascondono un trojan di accesso remoto che esfiltra informazioni sensibili a server…
QNAP ha esortati clienti dei suoi NAS a cambiare le password deboli o riciclate dei NAS: è in corso…
QNAP esorta i clienti a installare gli aggiornamenti già disponibili da tempo. Ora i suoi NAS sono soggetti…
Google e Amazon primeggiano nella classifica dei brand più imitati a scopo di phishing
Allerta per un malware che infetta potenzialmente tutti i dispositivi NAS di Qnap. Ruba le credenziali,…
I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione.…
Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le…
Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i…
QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata…
Un nuovo ransomware non crittografa i file, li nasconde in file compressi protetti da password molto…
I cyber criminali stanno sfruttando una falla nei firewall VPN e nei NAS Zyxel che permette di ampliare…
I file archiviati sul NAS potrebbero non essere del tutto al sicuro, una nuova campagna di ransomware…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
Michele Tollin, Strategic Partner Account Manager di Acronis, sottolinea che la piattaforma, che nasce…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Il valore delle cartelle sanitarie dei pazienti spinge i cybercriminali a inasprire gli attacchi. Ecco…
Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…
Per limitare il rischio informatico occorre impedire alle email di phishing di raggiungere le caselle…
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…
Gli attaccanti eludono con successo il rilevamento nascondendosi nel normale traffico di rete HTTP e…
Dalla richiesta di tenere nascosti i data breach alle violazioni reali subite nell’ultimo anno, ecco…
Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.
Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.…
Si nasconde nei file di installazione dei software piratati e ha svariate funzioni finalizzate allo…
L'offuscamento di JavaScript spesso è impiegato per nascondere malware, ma ha anche impieghi legittimi.…
Con la pandemia i QR Code sono diventati popolari per consultare i menu e fare i pagamenti. La maggioranza…
I ricercatori di Bitdefender fanno il punto sugli attacchi alla supply chain: saranno sempre più frequenti,…
Si moltiplicano le campagne di spear phishing a tema vaccinale. Ecco i messaggi tipici e le insidie…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è…
Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza…
Un nuovo ransomware denominato Tycoon attacca le vittime nascondendosi in un file di immagine Java (JIMAGE).
Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…
Gli esperti di Sophos segnalano la presenza di una manciata di app per iOS che addebitano costi nascosti.
I gestori di password sono comodi e in genere sicuri. Un test dell'Università di York tuttavia ha messo…
Il 2020 sarà l'anno della connettività 5G, si consolideranno i servizi cloud, il lavoro da remoto e…
Il 2020 sarà l'anno della connettività 5G, si consolideranno i servizi cloud, il lavoro da remoto e…
Gli allegati non sono l'unica minaccia che si nasconde nelle email. Le più pericolose sono le truffe…
La sicurezza è un elemento critico nella gestione dei grandi agglomerati urbani e richiede un approccio…
Un firewall service-defined nasce per proteggere al meglio applicazioni e dati, sia on-premise sia nel…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Il Ministro Urso: “Resilienza cibernetica delle imprese al centro della nostra strategia di politica…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca