Malware & Vulnerabilità

egregor

Ransomware Egregor: che danni fa e come difendersi

Il ransomware Egregor emerso da pochi mesi utilizza tecniche di "doppio riscatto" per minacciare danni alla reputazione e aumentare la pressione sulle aziende affinché paghino.

2020 Phishing and Fraud Report: phishing during a pandemic

Questo report di F5 evidenzia un aumento del 220 percento nel numero di attacchi di phishing, spesso associati a tematiche inerenti la pandemia, e presenta diversi esempi di email e siti fraudolenti.
ransomware

Ransomware: quando il solo backup non basta a proteggersi

Gli esperti di Kaspersky hanno voluto approfondire la pratica del backup (non così scontata come sembra) e fornire altri utili consigli per difendersi dai ransomware.

MosaicRegressor: quando il malware si diffonde attraverso il bootkit UEFI

I ricercatori di Kaspersky hanno scoperto recentemente un sofisticato attacco mirato contro istituzioni diplomatiche e ONG in Asia, Europa e Africa portato avanti tramite un framework modulare di cyberspionaggio ribattezzato MosaicRegressor.
chip di sicurezza T2

Il chip di sicurezza T2 dei Mac potrebbe essere vulnerabile

Un ricercatore di sicurezza afferma di aver capito come “bucare” il chip di sicurezza T2 sui moderni Mac basati su Intel, ma a quanto pare la vulnerabilità non sarebbe per nulla facile a sfruttare.
gestione delle vulnerabilità

I 5 principali strumenti per la gestione delle vulnerabilità

Le organizzazioni affrontano la gestione delle vulnerabilità in vari modi, dalla formazione e implementazioni di best practice al filtraggio di tutte le minacce tranne quelle più pericolose. Ecco uno sguardo ad alcune delle soluzioni più innovative di oggi.
Delayed phishing

Delayed phishing: cos’è, perché esiste e come evitarlo

Il delayed phishing è un tentativo di portare la vittima su un sito dannoso o falso utilizzando una tecnica nota come Post-Delivery Weaponized URL. Ecco come funziona e come si può combatterlo.
malware

L’Italia continua a essere bersagliata da malware e ransomware

Trend Micro presenta il report semestrale delle minacce, dal quale risulta come il nostro Paese sia l’ottavo al mondo più colpito dai malware e l’undicesimo (secondo in Europa) per quanto riguarda gli attacchi ransomware.

Il Threat Landscape Report di Bitdefender per i primi sei mesi del 2020

L’analisi prende in esame la crescita e le tendenze di nuovi malware, ransomware e altre minacce informatiche: Covid-19 il tema dominante.
ransomware

Il nuovo volto del ransomware… e capire come prevederlo

La nuova ricerca Sophos analizza le ultime tendenze del ransomware e mette in guardia le aziende dai 5 segnali di allarme di un imminente attacco.
Vulnerabilità

Vulnerabilità critica di Windows: scaricare subito la patch!

I ricercatori di Check Point Software Technologies hanno individuato una falla di sicurezza nel domain name system (DNS) di Windows a cui Microsoft ha assegnato il punteggio di rischio più alto possibile.

Ebook gratis: 13 minacce email da conoscere subito

Questo eBook analizza 13 tipi di minacce email contemporanee mostrando esempi reali, ne valuta i potenziali impatti sul business e fornisce informazioni utili a predisporre una difesa adeguata.
web skimming

Web skimming: quando anche Google Analytics diventa un pericolo

Gli esperti di Kaspersky hanno scoperto una novità piuttosto pericolosa che prevede l’uso di Google Analytics per estrarre i dati rubati tramite pratiche di web skimming.
furto delle credenziali

Ripple20: vulnerabilità in milioni di dispositivi IoT

Alcuni esperti sostengono che centinaia di milioni di dispositivi Internet of Things contengano un set di vulnerabilità critiche ribattezzato Ripple20. Ecco come proteggersi.
ransomware

Ransomware in crescita: i 10 consigli di Fortinet per le aziende

Anche se ogni sistema di rete è diverso, ecco 10 consigli che ogni azienda può iniziare ad implementare da subito per ridurre il rischio di ransomware o altre minacce avanzate.

Da Qualys un nuovo approccio per la gestione delle vulnerabilità

Le prove e le difficoltà che i team di sicurezza informatica gestiscono quotidianamente, dovendo esplorare un'infrastruttura IT che è sempre più distribuita e variegata, ricordano le epopee che gli eroi affrontano nei libri di Jules Verne.

Identificazione e gestione delle vulnerabilità in cloud con Qualys VMDR

La piattaforma Qualys VMDR: Vulnerability Management, Detection and Response. Video intervista a Emilio Turani e Marco Rottigni.

Fermare gli attacchi fileless prima dell’esecuzione

Questo white paper illustra diverse tecniche di attacchi malware “fileless” e presenta gli strumenti che Bitdefender GravityZone Elite utilizza per identificarli e neutralizzarli prima ancora dell’esecuzione del codice malevolo.
fileless malware

Se il ransomware diventa uno “spione” aziendale

Fino a ora il backup dei dati è stato uno dei modi più efficaci per difendersi dalla cifratura di dati per colpa dei ransomware....
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

accessi remoti

Tre best practice per una corretta gestione degli accessi remoti

Le tre migliori pratiche che un’organizzazione può adottare per rafforzare i controlli di sicurezza degli accessi privilegiati da remoto e ridurre al minimo le difficoltà per dipendenti e terze parti.
analisi dei processi aziendali

Cos’è e come implementare l’analisi dei processi aziendali

L’analisi dei processi aziendali (BPA) aiuta le organizzazioni a scavare nei processi aziendali e IT vitali per trovare problemi e opportunità di miglioramento.
it industriale

IT industriale: le sfide da qui al 2025 tra sicurezza e cloud flessibile

Paessler, azienda specializzata nel monitoraggio di rete, svela le sei sfide che nei prossimi 5 anni giocheranno un ruolo significativo nell’evoluzione dell’IT industriale.