Malware & Vulnerabilità

MosaicRegressor: quando il malware si diffonde attraverso il bootkit UEFI

I ricercatori di Kaspersky hanno scoperto recentemente un sofisticato attacco mirato contro istituzioni diplomatiche e ONG in Asia, Europa e Africa portato avanti tramite un framework modulare di cyberspionaggio ribattezzato MosaicRegressor.
chip di sicurezza T2

Il chip di sicurezza T2 dei Mac potrebbe essere vulnerabile

Un ricercatore di sicurezza afferma di aver capito come “bucare” il chip di sicurezza T2 sui moderni Mac basati su Intel, ma a quanto pare la vulnerabilità non sarebbe per nulla facile a sfruttare.
gestione delle vulnerabilità

I 5 principali strumenti per la gestione delle vulnerabilità

Le organizzazioni affrontano la gestione delle vulnerabilità in vari modi, dalla formazione e implementazioni di best practice al filtraggio di tutte le minacce tranne quelle più pericolose. Ecco uno sguardo ad alcune delle soluzioni più innovative di oggi.
Delayed phishing

Delayed phishing: cos’è, perché esiste e come evitarlo

Il delayed phishing è un tentativo di portare la vittima su un sito dannoso o falso utilizzando una tecnica nota come Post-Delivery Weaponized URL. Ecco come funziona e come si può combatterlo.
malware

L’Italia continua a essere bersagliata da malware e ransomware

Trend Micro presenta il report semestrale delle minacce, dal quale risulta come il nostro Paese sia l’ottavo al mondo più colpito dai malware e l’undicesimo (secondo in Europa) per quanto riguarda gli attacchi ransomware.
ransomware

Il nuovo volto del ransomware… e capire come prevederlo

La nuova ricerca Sophos analizza le ultime tendenze del ransomware e mette in guardia le aziende dai 5 segnali di allarme di un imminente attacco.
Vulnerabilità

Vulnerabilità critica di Windows: scaricare subito la patch!

I ricercatori di Check Point Software Technologies hanno individuato una falla di sicurezza nel domain name system (DNS) di Windows a cui Microsoft ha assegnato il punteggio di rischio più alto possibile.

Ebook gratis: 13 minacce email da conoscere subito

Questo eBook analizza 13 tipi di minacce email contemporanee mostrando esempi reali, ne valuta i potenziali impatti sul business e fornisce informazioni utili a predisporre una difesa adeguata.
web skimming

Web skimming: quando anche Google Analytics diventa un pericolo

Gli esperti di Kaspersky hanno scoperto una novità piuttosto pericolosa che prevede l’uso di Google Analytics per estrarre i dati rubati tramite pratiche di web skimming.
ripple20

Ripple20: vulnerabilità in milioni di dispositivi IoT

Alcuni esperti sostengono che centinaia di milioni di dispositivi Internet of Things contengano un set di vulnerabilità critiche ribattezzato Ripple20. Ecco come proteggersi.
ransomware

Ransomware in crescita: i 10 consigli di Fortinet per le aziende

Anche se ogni sistema di rete è diverso, ecco 10 consigli che ogni azienda può iniziare ad implementare da subito per ridurre il rischio di ransomware o altre minacce avanzate.

Da Qualys un nuovo approccio per la gestione delle vulnerabilità

Le prove e le difficoltà che i team di sicurezza informatica gestiscono quotidianamente, dovendo esplorare un'infrastruttura IT che è sempre più distribuita e variegata, ricordano le epopee che gli eroi affrontano nei libri di Jules Verne.

Identificazione e gestione delle vulnerabilità in cloud con Qualys VMDR

La piattaforma Qualys VMDR: Vulnerability Management, Detection and Response. Video intervista a Emilio Turani e Marco Rottigni.

Fermare gli attacchi fileless prima dell’esecuzione

Questo white paper illustra diverse tecniche di attacchi malware “fileless” e presenta gli strumenti che Bitdefender GravityZone Elite utilizza per identificarli e neutralizzarli prima ancora dell’esecuzione del codice malevolo.
ransomware

Se il ransomware diventa uno “spione” aziendale

Fino a ora il backup dei dati è stato uno dei modi più efficaci per difendersi dalla cifratura di dati per colpa dei ransomware....
riconoscimento biometrico

Security Report 2020: è boom di cryptominer e attacchi in-cloud

Il Cyber Security Report 2020 di Check Point Research evidenza l’aumento degli attacchi in-cloud, il dominio dei cryptominer e la diminuzione di attacchi mobile.

La nuova normalità secondo Trend Micro

Dai deepfake dei Ceo, fino al classico ransomware, le attività dei criminali spaziano su differenti aree tecnologiche. In aumento il rischio per le Pmi italiane
cybersecurity morphisec moving target defense phishing

Proofpoint: il 2020 tra botnet, downloader e phishing

Secondo le previsioni di Proofpoint, nel 2020 l’email resterà il canale di attacco principale con cui realizzare campagne di phishing, insieme ad attacchi mirati per diffondere malware, downloader e backdoor.
Smominru

Smominru: la botnet che sfrutta EternalBlue fa sempre più paura

Smominru è oggi uno dei malware tra i più veloci a diffondersi. Nel 2019, solo ad agosto, ha infettato 90 mila computer in tutto il mondo e la rete più grande nel mirino di Smominru si trovava in Italia.
4,100FansMi piace
1,992FollowerSegui

BrandPost (info)

DA NON PERDERE

mondo del lavoro

Gender gap nel settore ICT: superare gli stereotipi con formazione e ispirazione

Secondo la UE mancano almeno 60 anni per raggiungere la parità di genere, anche nell’ambito delle tecnologie digitali. Questo processo può essere accelerato con iniziative di “ispirazione” e formazione, come quelle proposte dall’associazione italiana SheTech
controllo dei dati

5 modi per assumere il controllo dei dati nel 2021

Il COVID-19 sta trasformando il modo in cui funziona l'economia e anche le nostre esigenze di dati cambieranno e cresceranno. Ecco come i CIO dovranno affrontare il controllo dei dati nell'anno a venire.
dataops

Cos’è DataOps? Un’analisi collaborativa e interfunzionale

DataOps è una disciplina emergente che riunisce i team DevOps con ruoli di ingegnere dei dati e scienziato dei dati per fornire gli strumenti, i processi e le strutture organizzative per supportare le aziende data-driven.