Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor…
Zyxel ha pubblicato la patch per chiudere una vulnerabilità RCE critica in tre dei suoi NAS: l’installazione…
Il ransomware DeadBolt sta prendendo di mira i NAS di Qnap. Il produttore ha pubblicato la patch a tempo…
Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch…
QNAP sta preparando una patch per chiudere una falla che consente agli attaccanti di condurre attacchi…
Anche i NAS Asustor, dopo quelli QNAP, sono bersaglio di attacchi con il ransomware DeadBolt. Il produttore…
Alcuni NAS di QNAP a fine vita potranno beneficiare degli aggiornamenti critici di sicurezza fino a…
Cyber attacco con violazione dei dati per Panasonic, che ha rilevato un attacco informatico durato diverse…
QNAP ha corretto alcune vulnerabilità critiche nelle app dei suoi NAS. È necessario procedere il prima…
QNAP e Synology sono al lavoro per chiudere due vulnerabilità di sicurezza dei NAS. Se sfruttate possono…
Una vulnerabilità di HBS mette a rischio la sicurezza dei NAS di QNAP. La patch è già disponibile, è…
Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…
QNAP ha corretto due vulnerabilità critiche dei suoi NAS che avrebbero potuto consentire l'esecuzione…
Due vulnerabilità zero day possono compromettere la sicurezza del NAS QNAP TS-231.
Quali sono le principali tendenze emergenti nel settore della videosorveglianza professionale, destinate…
Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium,…
Nonostante a luglio sia stata distribuita la patch, sono molti i NAS QNAP colpiti dagli attacchi che…
La nuova serie di telecamere di sicurezza X i-PRO ha a bordo un sistema di AI sfruttabile anche da terze…
Con la app QVR Face i NAS Qnap possono sottoporre i flussi video, in streaming o memorizzati, a funzioni…
La videosorveglianza serve a garantire sicurezza, ma richiede essa stessa un approccio improntato alla…
Synology DiskStation DS120j è un NAS entry-level per le prime esigenze di archiviazione
Il Video Management Software di Panasonic punta sulla compatibilità con una ampia gamma di videocamere…
Per il backup il tradizionale modello 3-2-1 resta una soluzione sempre efficace: basta organizzarsi…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
HWG Sababa è una nuova realtà che punta ad affermarsi come top player del mercato dei servizi cyber.
Un ransomware soprannominato Checkmate viene usato da giugno per attaccare i NAS di Qnap. Ecco tutto…
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…
F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…
Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…
Oscurati 30 siti web che vendevano medicinali anti COVID con principi attivi soggetti a restrizioni…
Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse…
Sul dark web sarebbe stato venduto un codice PoC per l'esecuzione di malware nel buffer di memoria della…
Scongiurare attacchi informatici che possano interrompere funzioni essenziali dello Stato è una delle…
Inaugurato a Roma il Cyber Security Operations Center, che vigilerà sulla protezione dei database di…
Innocui file immagine nascondono un trojan di accesso remoto che esfiltra informazioni sensibili a server…
QNAP ha esortati clienti dei suoi NAS a cambiare le password deboli o riciclate dei NAS: è in corso…
QNAP esorta i clienti a installare gli aggiornamenti già disponibili da tempo. Ora i suoi NAS sono soggetti…
Google e Amazon primeggiano nella classifica dei brand più imitati a scopo di phishing
Allerta per un malware che infetta potenzialmente tutti i dispositivi NAS di Qnap. Ruba le credenziali,…
I metadati di un'immagine sono il nascondiglio perfetto per gli skimmer Magecart di ultima generazione.…
Sono ripresi gli attacchi ransomware ai danni del NAS Qnap. Gli esperti consigliano di installare le…
Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i…
QNAP ha pubblicato a novembre 2019 le patch che correggono quattro vulnerabilità critiche. È caldeggiata…
Un nuovo ransomware non crittografa i file, li nasconde in file compressi protetti da password molto…
I cyber criminali stanno sfruttando una falla nei firewall VPN e nei NAS Zyxel che permette di ampliare…
I file archiviati sul NAS potrebbero non essere del tutto al sicuro, una nuova campagna di ransomware…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Il valore delle cartelle sanitarie dei pazienti spinge i cybercriminali a inasprire gli attacchi. Ecco…
Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…
Per limitare il rischio informatico occorre impedire alle email di phishing di raggiungere le caselle…
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra…
Gli attaccanti eludono con successo il rilevamento nascondendosi nel normale traffico di rete HTTP e…
Dalla richiesta di tenere nascosti i data breach alle violazioni reali subite nell’ultimo anno, ecco…
Scoperta una nuova backdoor modulare che si nasconde in una versione trojanizzata dell'app Telegram.
Pagare il riscatto non fa risparmiare, perché i costi nascosti comportano una spesa sette volte superiore.
Si nasconde nei file di installazione dei software piratati e ha svariate funzioni finalizzate allo…
L'offuscamento di JavaScript spesso è impiegato per nascondere malware, ma ha anche impieghi legittimi.…
Con la pandemia i QR Code sono diventati popolari per consultare i menu e fare i pagamenti. La maggioranza…
I ricercatori di Bitdefender fanno il punto sugli attacchi alla supply chain: saranno sempre più frequenti,…
Si moltiplicano le campagne di spear phishing a tema vaccinale. Ecco i messaggi tipici e le insidie…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
Aggiornamenti delle estensioni di Safari possono nascondere l’adware Bundlore, che secondo Sophos è…
Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza…
Un nuovo ransomware denominato Tycoon attacca le vittime nascondendosi in un file di immagine Java (JIMAGE).…
Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…
Gli esperti di Sophos segnalano la presenza di una manciata di app per iOS che addebitano costi nascosti.…
I gestori di password sono comodi e in genere sicuri. Un test dell'Università di York tuttavia ha messo…
Il 2020 sarà l'anno della connettività 5G, si consolideranno i servizi cloud, il lavoro da remoto e…
Il 2020 sarà l'anno della connettività 5G, si consolideranno i servizi cloud, il lavoro da remoto e…
Gli allegati non sono l'unica minaccia che si nasconde nelle email. Le più pericolose sono le truffe…
La sicurezza è un elemento critico nella gestione dei grandi agglomerati urbani e richiede un approccio…
Un firewall service-defined nasce per proteggere al meglio applicazioni e dati, sia on-premise sia nel…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
Un vero e proprio AI security analyst accelera e semplifica le attività di cybersecurity grazie alla…
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
Il backup si è conclamato come uno dei punti fermi di una buona strategia di resilienza. Quali sono…
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Le aziende che vendono strumenti per la cosiddetta Commercial Surveillance comportano rischi importanti…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
I principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity.
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Nonostante il successo dell’operazione internazionale di smantellamento, Qbot risorge dalle sue ceneri…
Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…
Un attacco ransomware del gruppo Lockbit ha bloccato i servizi di Westpole, poi a cascata quelli di…
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights…
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…
Il complesso quadro geopolitico e l’industrializzazione del cybercrime hanno reso sempre più complessa…
Per fronteggiare bene i cyberattacchi serve costruire un solido ecosistema tra i fornitori di tecnologia…
La percentuale più alta di attività cybercrime ha origine in Russia, la Cina è il Paese più attivo con…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
Il caso 23andMe indica come minimo la possibilità di un trend: nessun dato è così personale come il…
A colloquio con Haider Pasha, CSO Emea & LatAm di Palo Alto Networks
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…
Secondo Research And Markets il comparto cloud security raggiungerà i 63 miliardi di dollari nei prossimi…
Il nuovo Cybersecurity Startup Accelerator offre risorse e finanziamenti alle startup cybersecurity…
Una delle tecniche in uso per perpetrare attacchi cyber contro le aziende è l’abuso delle regole delle…
CrowdStrike Falcon si evolve, e oltre all'XDR abbraccia anche ambiti adiacenti come l'IT management.
Proseguono i tentativi da parte degli APT nordcoreani di rubare informazioni ai ricercatori di sicurezza.…
La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…
La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente
L'impronta digitale del browser è presumibilmente un metodo di tracciamento più attento alla privacy,…
Nella prima metà del 2023 i criminali informatici hanno usato un mix di strategie vecchie e innovative…
HP Wolf Security ha identificato molti attacchi strutturati con complesse catene di infezione per aggirare…
I creatori di Kali Linux si dedicano alla defensive security con il progetto Kali Purple. L'abbiamo…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca