Malware & Vulnerabilità

Contro il malware il rifugio è il cloud

Nel 2020 la sanità è stato il settore più colpito da malware e ransomware. Uno studio di Trend Micro mostra il cloud come via di fuga per la cybersecurity delle aziende sanitarie
ransomware

Ransomware in aumento: le tendenze principali

Se è vero che ogni attacco ransomware è unico, gli analisti di Proofpoint Threat Research hanno osservato tendenze comuni relative a quelli di alto profilo registrati lo scorso anno.

Exploit PrintNightmare: le patch di Microsoft non risolvono il problema

È in circolazione il codice dell’exploit PrintNightmare, che sfrutta la vulnerabilità CVE-2021-1675 dello spooler di stampa di Windows e permette esecuzione da remoto. Le patch rilasciate da Microsoft però si possono aggirare.
prezzi delle criptovalute

Sicurezza: i rischi dell’aumento dei prezzi delle criptovalute

Un recente studio di WatchGuard mostra la correlazione tra l’aumento dei prezzi delle criptovalute e l’incremento del volume dei rilevamenti di malware cryptominer.
phishing

Office 365: quando il phishing si nasconde nelle immagini

Per aggirare i meccanismi di analisi dei testi, i criminali informatici ora diffondono le e-mail di phishing attraverso le immagini. Un approfondimento di Kaspersky spiega come evitare questo pericolo.

Le tecnologie anti-exploit sono fondamentali per la sicurezza dei workload in cloud

Le applicazioni e i dati che risiedono in cloud necessitano di protezioni particolari, perché sono esposte a più superfici di attacco contemporaneamente: i server su cui girano, quelli con cui interagiscono e i pc di chi le gestisce e utilizza. 
ransomware

I backup del vostro laptop sono in grado di gestire i ransomware?

C'è più di un modo per eseguire il backup dei dati del vostro laptop, ma non tutti possono sconfiggere le trappole che gli aggressori hanno progettato per i ransomware.
petya

Come il ransomware Petya ha cambiato per sempre la sicurezza informatica

Cinque anni dopo Petya, Nick Emanuel di Webroot esamina i meccanismi del ransomware e gli impatti pratici che il malware ha avuto sul settore della sicurezza informatica.
cybersecurity

Cybersecurity: approfittiamo dei fondi EU per sanare il ritardo italiano

Alla tavola rotonda Trend Micro con rappresentanti delle istituzioni si punta l’accento su leggi adeguate, formazione e sulla creazione di un’agenzia nazionale specializzata

Come le PMI possono e devono vincere la sfida della cybersecurity

Nell’ultimo anno le piccole e medie imprese hanno fatto un enorme balzo in avanti nella digitalizzazione delle proprie operazioni, ma spesso hanno tralasciato l’aspetto della sicurezza. Ecco quali sfide devono superare e quali strategie devono adottare.
ransomware 2.0

L’ascesa del ransomware 2.0 fa sempre più paura

Il 2020 ha visto un aumento del numero di attacchi ransomware 2.0 tra infostealer, allegati PDF e formule Excel. Quali sono alcune delle tendenze di cui le aziende dovrebbero essere consapevoli?
file txt

Attacchi DoS: anche un file TXT può essere colpevole

I file TXT sono generalmente considerati innocui di per sé, perché non possono contenere altro se non del testo semplice. Eppure non è sempre questo il caso.

Ancora offline il registro elettronico Axios, colpito da ransomware

Migliaia di scuole senza possibilità di aggiornare i registri e - in alcuni casi - effettuare la didattica a distanza. Per l'azienda, non sono stati sottratti né persi i dati, ma i presidi dovrebbero annotare l'evento nel registro dei data breach.
apple m1

Malware specifici per Apple M1: c’è da preoccuparsi?

Solo pochi mesi dopo l’uscita dei primi computer Apple M1, i creatori di alcuni virus hanno già adattato diverse famiglie di malware al nuovo processore.
bitdefender

Bitdefender: sicurezza da 10 e lode secondo AV-TEST

Bitdefender annuncia di aver ottenuto quattro premi Best Protection da AV-TEST, una società di analisi indipendente che vanta una delle più grandi raccolte di campioni di malware al mondo.
ransomware

Ransomware Egregor: che danni fa e come difendersi

Il ransomware Egregor emerso da pochi mesi utilizza tecniche di "doppio riscatto" per minacciare danni alla reputazione e aumentare la pressione sulle aziende affinché paghino.

2020 Phishing and Fraud Report: phishing during a pandemic

Questo report di F5 evidenzia un aumento del 220 percento nel numero di attacchi di phishing, spesso associati a tematiche inerenti la pandemia, e presenta diversi esempi di email e siti fraudolenti.
ransomware

Ransomware: quando il solo backup non basta a proteggersi

Gli esperti di Kaspersky hanno voluto approfondire la pratica del backup (non così scontata come sembra) e fornire altri utili consigli per difendersi dai ransomware.

MosaicRegressor: quando il malware si diffonde attraverso il bootkit UEFI

I ricercatori di Kaspersky hanno scoperto recentemente un sofisticato attacco mirato contro istituzioni diplomatiche e ONG in Asia, Europa e Africa portato avanti tramite un framework modulare di cyberspionaggio ribattezzato MosaicRegressor.
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

violazioni dei dati

Violazioni dei dati e relativi costi: picco record durante la pandemia

Secondo un nuovo studio di IMB Security il costo delle violazioni dei dati ha raggiunto un picco record durante la pandemia, con le aziende che hanno pagato in media 4.24 milioni di dollari per incidente.
cto

Cosa c’è in cima alla lista delle cose da fare del CTO?

I CTO hanno un ruolo chiave; quando la tecnologia smette di funzionare, le aziende si fermano, punto. Quali sono allora i punti chiave all'ordine del giorno del CTO?

inNOVA: la risposta di Alpitour World alle sfide di un turismo sempre più digitale...

L’ingresso sul mercato di nuovi player, viaggiatori sempre più esigenti, la disponibilità di tecnologie che impattano anche sul settore turistico. Alpitour World ha risposto a queste sfide con inNOVA, un progetto di trasformazione dell’azienda basato sulle persone e sulla digitalizzazione. Ne abbiamo parlato con Francesco Ciuccarelli, CIO e CTO di Alpitour World