Malware & Vulnerabilità

wannacry

WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

Mentre i professionisti della sicurezza ricordano il quinto anniversario del ransomware WannaCry, alcuni fanno notare che più le cose cambiano, più rimangono le stesse.

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Secondo il VeeamON Ransomware Trends Report 2022 un terzo delle aziende colpite non riesce a recuperare i dati dopo gli attacchi informatici

Nuova allerta del CSIRT: in arrivo ulteriori attacchi DDoS in Italia. Come prepararsi

Attacchi DDoS dalla Russia: quali sono i segnali a cui prestare particolare attenzione, le configurazioni dei server consigliate per resistere agli attacchi e le vulnerabilità più sfruttate dai gruppi di attacco russi

CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech torna dal vivo a Roma: pubblico più operativo, più consapevolezza di rischi e rimedi, ma ancora pochi esperti rispetto al necessario, tra norme UE in evoluzione e guerra
Attacco browser-in-the-browser

Attacco browser-in-the-browser: il phishing diventa ancora più subdolo

Il cosiddetto attacco browser-in-the-browser è una nuova e subdola tecnica di phishing per rubare le password. Ecco come evitarlo.
attacchi ransomware

PMI: 8 consigli per difendersi dagli attacchi ransomware

Ecco come le piccole e medie imprese possono proteggere efficacemente le proprie reti dal rischio di attacchi ransomware senza intaccare i propri budget di sicurezza.

A Milano ospedali sotto attacco. Fontana: non pagheremo

Sembra sia stato chiesto un riscatto per il ransomware ma il presidente della Regione Attilio Fontana ha già dichiarato che non pagherà. Non risulta al momento una perdita di dati personali.
spear phishing

Cos’è lo spear phishing? Esempi, tattiche e tecniche

Lo spear phishing è un attacco e-mail mirato che finge di provenire da un mittente attendibile. Ecco come riconoscerlo e sconfiggerlo.

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia
vulnerability assessment Achab CyberCNS

Achab aggiunge a portafoglio il vulnerability assessment di CyberCNS

La soluzione è rivolta agli MSP interessati a offrire alle PMI un servizio di vulnerability assessment automatizzato, spiega il distributore, che il 10 giugno terrà il suo quinto MSP Day
spectre

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Sebbene non sia così facile da sfruttare, un nuovo proof of concept dimostra come alcuni processori Intel e ARM siano ancora vulnerabili agli attacchi Spectre.
malware

Anche l’aviazione e i trasporti sono sotto la minaccia malware

I ricercatori di Proofpoint hanno rilevato TA2541, un attore di minaccia persistente che da anni prende di mira i settori di aviazione, industria aerospaziale, trasporti, produzione e difesa.
spectre

Vulnerabilità Spectre: cos’è cambiato 4 anni dopo?

Kaspersky analizza lo stato attuale delle vulnerabilità Spectre e Meltdown, passando in rassegna alle falle “chiuse” ma anche a quelle che destano preoccupazioni ancora oggi.
Vulnerabilità Log4j2

Vulnerabilità Log4j2: le PMI rischiano di andare in affanno

Mentre le aziende si affannano per capire se sono vulnerabili alla vulnerabilità Log4j2, le PMI potrebbero non avere le risorse per farlo da sole. Ecco cosa potete fare.
vulnerabilità di Log4j

4 modi per mitigare adeguatamente le vulnerabilità di Log4j

Un modo sicuro per prevenire lo sfruttamento delle vulnerabilità Log4j non c’è ancora, ma queste azioni sono la soluzione migliore per ridurre il rischio.
malware

Vulnerabilità Log4j e milioni di attacchi: è allarme rosso

Bitdefender ha pubblicato una nuova ricerca su come i criminali informatici stiano attivamente utilizzando la vulnerabilità Log4j, la più grave falla informatica degli ultimi 10 anni.
Apache Log4j

Vulnerabilità in Apache Log4j: sono guai per milioni di app basate su Java

La vulnerabilità interessa non solo le applicazioni e i servizi basati su Java che utilizzano direttamente la libreria, ma anche molti altri componenti Java e framework di sviluppo popolari che si basano su di essa.

Ransomware: nove consigli per un’efficace negoziazione

Se non avete altra scelta che pagare gli aggressori per recuperare i dati critici, queste best practice potrebbero mettervi nella migliore posizione possibile per riprendervi da un attacco ransomware.

Come individuare un’e-mail truffa… e vivere più sicuri

Errori di ortografia, link che puntano a siti web strani, mittenti sospetti. Questi e altri i segnali che ci aiutano a riconoscere un’email truffa e a evitarne le spiacevoli conseguenze.
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

Alternative data

Alternative data: i 5 costi nascosti da tenere sott’occhio

Gli alternative data offrono alle aziende l'opportunità di ottenere un vantaggio competitivo, ma i costi per integrarli nei flussi di lavoro aziendali potrebbero essere maggiori di quanto si pensi.
enterprise architecture

Cinque aree in cui l’enterprise architecture fa la differenza

Le aziende utilizzano l’enterprise architecture per migliorare la distribuzione dei prodotti, la gestione del rischio e persino la fidelizzazione dei dipendenti.

6 rischi derivanti dalla mancanza di etica e governance dell’intelligenza artificiale

I fattori inerenti all’IA e alla sua implementazione possono avere gravi conseguenze per la vostra azienda se l'etica e la governance non sono integrate nella vostra strategia di intelligenza artificiale.