Malware & Vulnerabilità

Whatsapp, un bug mette a rischio i dati degli utenti Android

Whatsapp, un bug mette a rischio i dati degli utenti Android

WhatsApp introduce la chiamata con link, sperimenta videochiamate fino a 32 partecipanti, ma deve fronteggiare importanti vulnerabilità, tra cui una che ha un punteggio di pericolosità di 9,8 su 10  »

Arianna Narciso // 28.09.2022
Le vulnerabilità SAP più comuni che gli aggressori tentano di sfruttare

Le vulnerabilità SAP più comuni che gli aggressori tentano di sfruttare

Sistemi privi di patch, configurazioni errate e codice personalizzato vulnerabile stanno rendendo gli ambienti SAP un obiettivo molto ambito per gli attacchi informatici.  »

Redazione CWI.it // 21.09.2022
Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

Il tempo medio dal primo attacco alla pentrazione in altri sistemi della rete vittima è sceso a 84 minuti, e dietro al ransomware c’è molto altro. Questo e molto altro nel report Nowhere to Hide di Crowdstrike, di cui abbiamo discusso con Luca Nilo Livrieri, Senior Manager, Sales Engineerig  »

Leo Sorge // 21.09.2022
Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

La seconda parte della ricerca condotta da Censuswide rivela come un cospicuo numero di organizzazioni utilizzi ancora sistemi di recovery obsoleti, compromettendo la tempestiva risposta ai sofisticati attacchi ransomware  »

Arianna Narciso // 19.09.2022
ESET e il governo ucraino insieme contro il malware Industroyer2

ESET e il governo ucraino insieme contro il malware Industroyer2

ESET ha presentato al Black Hat USA di Las Vegas un’indagine sul malware Industroyer2 in collaborazione con il governo ucraino.  »

Redazione CWI.it // 16.09.2022
Dispositivi medici e credenziali Wi-Fi a rischio: il caso Baxter

Dispositivi medici e credenziali Wi-Fi a rischio: il caso Baxter

Una vulnerabilità delle unità batteria per i dispositivi di pompe per infusione medica prodotte da Baxter potrebbero consentire l'accesso alla rete, attacchi DoS e man-in-the-middle.  »

Redazione CWI.it // 12.09.2022
Ci sono aggiornamenti critici per macOS e dispositivi Apple: perché farli subito

Ci sono aggiornamenti critici per macOS e dispositivi Apple: perché farli subito

Apple rilascia patch per Kernel e Safari che correggono vulnerabilità che consentono l'esecuzione di codice da remoto con privilegi a livello del kernel: è urgente aggiornare subito mac e dispositivi iOS  »

Andrea Grassi // 22.08.2022
Protezione dai ransomware per le piccole e medie imprese

Protezione dai ransomware per le piccole e medie imprese

L'adozione di queste 40 misure di sicurezza fornite dall'Institute for Security and Technology aiuterà a proteggere le PMI da attacchi di ransomware e altri malware.  »

Redazione CWI.it // 19.08.2022
Al ransomware piace la Sanità

Al ransomware piace la Sanità

Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali.  »

Luigi Ferro // 10.08.2022
Tutto sulle violazioni dei dati: tipi, esempi e impatto

Tutto sulle violazioni dei dati: tipi, esempi e impatto

Quando si verifica una violazione dei dati, i costi e le conseguenze per le aziende che detengono i dati e per le persone i cui dati vengono rubati possono essere significativi e di lunga durata.  »

Redazione CWI.it // 18.07.2022
Quando la minaccia informatica più seria è il tuo collega

Quando la minaccia informatica più seria è il tuo collega

I cyberciminali reclutano complici all’interno dell’azienda. Difendersi richiede un monitoraggio costante su qualsiasi attività sospetta che non tutte le aziende sono in grado di garantire. Intervista a Danny O’Neill, Director Global MDR Operations di Bitdefender  »

Andrea Grassi // 15.07.2022
5 anni dopo NotPetya: cos’hanno imparato i CISO?

5 anni dopo NotPetya: cos’hanno imparato i CISO?

NotPetya ha ampliato notevolmente la portata dei danni che gli attacchi malware potrebbero causare e ha costretto i CISO e i ricercatori di sicurezza a ripensare il loro approccio.  »

Redazione CWI.it // 28.06.2022
Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Dall’attacco a SolarWinds alla vulnerabilità Apache Log4j, le aziende non hanno mai sentito in maniera così forte come oggi l’esigenza di avere un’infrastruttura di sicurezza robusta e completa.  »

Francesco Destri // 16.06.2022
10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

Questi passi falsi ed errori comuni da parte dei CISO potrebbero impedire alla gestione della vulnerabilità di essere la migliore possibile.  »

Redazione CWI.it // 15.06.2022
Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari   »

Arianna Narciso // 13.06.2022
Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Armis ha annunciato l’Asset Vulnerability Management (AVM), una nuova soluzione per la gestione delle vulnerabilità basata sul rischio.  »

Francesco Destri // 09.06.2022
Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Una nuova ricerca Eset mette in allerta i settori difesa e aerospace: occhio alle false proposte di lavoro su Linkedin: dietro c'è il gruppo militare nordcoreano Lazarus   »

Arianna Narciso // 06.06.2022
I CISO si sentono più al sicuro che in passato: ma sarà poi vero?

I CISO si sentono più al sicuro che in passato: ma sarà poi vero?

Il report Voice of the CISO 2022 di Proofpoint mostra una maggiore tranquillità dei CISO rispetto ai rischi informatici per la propria azienda. Un dato che però mostra una preoccupante scollatura tra percezione e realtà  »

Andrea Grassi // 24.05.2022
WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

Mentre i professionisti della sicurezza ricordano il quinto anniversario del ransomware WannaCry, alcuni fanno notare che più le cose cambiano, più rimangono le stesse.  »

Redazione CWI.it // 20.05.2022
Pagina 1 di 18
Condividi