Malware & Vulnerabilità

bluekeep

BlueKeep: la falla che minaccia più di 1 milione di dispositivi Microsoft

Il team di ricerca di Check Point Research ha scoperto una grave falla chiamata BlueKeep Microsoft RDP (CVE-2019-0708) che colpisce i sistemi Windows 7 e Windows Server 2008.
allegati

Spam malevolo: i quattro tipi di allegati più pericolosi

Kaspersky Lab ha individuato quelli che, nel corso del 2019, si stanno rivelando i quattro tipi di allegati e-mail più pericolosi tra file PDF, ZIP e documenti di Office.
ransomware

Fortinet: il ransomware non è scomparso

Secondo il Threat Landscape Report di Fortinet per il Q1 2019 il ransomware non è affatto scomparso e quasi il 60% delle minacce informatiche sfrutta un dominio comune.
zombieload

Come proteggere il vostro PC dalla vulnerabilità ZombieLoad

Tutti i computer recenti con a bordo processori Intel sono vulnerabili a ZombieLoad. Ecco come proteggere il vostro PC e impedire agli hacker di rubare le vostre informazioni personali.
Meltdown

Bitdefender identifica una nuova vulnerabilità simile a Meltdown

La vulnerabilità Yet Another Meltdown identificata da Bitdefender è in grado di superare le protezioni architetturali di molti processori Intel.
phishing

Phishing via router: cos’è, perché è pericoloso e come difendersi

Kaspersky Lab analizza il recente fenomeno del phishing tramite router e fornisce alcuni consigli per evitare di rimanere vittime di simili attacchi.
scranos

Lo spyware rootkit Scranos sta infettando utenti in tutto il mondo

Scoperto da Bitdefender, Scranos è uno spyware rootkit che si sta diffondendo attraverso applicazioni infettate da trojan mascherate da software violati.
office 365

Il panorama attuale delle minacce contro Microsoft Office

Alcuni ricercatori di Kaspersky Lab hanno scoperto che i cybercriminali hanno abbandonato le vulnerabilità web per dedicarsi a quelle presenti su Microsoft Office.
plugin web

Plugin web di terze parti: perché possono essere pericolosi?

Kaspersky Lab mette in guardia contro i possibili pericoli derivanti dai plugin web di terze parti tra vulnerabilità e hacker pronti a sfruttare ogni minima occasione.
ransomware

Ransomware: non fidarsi di chi promette il recupero dei dati

Kaspersky Lab mette in guardia le aziende contro chi promette di ripristinare i dati tenuti in ostaggio dopo un attacco ransomware.

Compromessa l’utility Asus Live Update: fino a 1 milione di pc colpiti

La versione compromessa dell'utility di aggiornamento Asus Live Update sarebbe rimasta per anni sui server dell'azienda, firmata con certificati digitali legittimi. Potenzialmente compromessi un milione di pc.
sicurezza it

Sicurezza: nel Q4 2018 impennata di attacchi contro Cisco Webex

Nel suo recentissimo Internet Security Report relativo al Q4 2018, WatchGuard Technologies mette in guardia contro il phishing e gli attacchi contro l’estensione di Chrome per Cisco Webex.

Cryptojacking: cos’è, cosa provoca e come evitarlo

Il cryptojacking è un nuovo tipo di minaccia sempre più diffusa in cui un hacker utilizza software dannoso per sfruttare le risorse del sistema della vittima. L’obiettivo? Minare criptovalute.
cryptojacking

IBM: boom di cryptojacking e ransomware in declino

Il nuovo rapporto IBM X-Force Threat Intelligence Index rivela che i profitti dei criminali informatici arrivano dal cryptojacking, mentre i ransomware sono in declino.
attacco ransomware

Bashe: l’ipotetico attacco ransomware da 193 miliardi di dollari

Un nuovo studio del progetto Cyber Risk Management (CyRiM) di Singapore ipotizza scenari “apocalittici” scatenati da un attacco ransomware che potrebbe causare costi per oltre 190 miliardi di dollari.

Rapporto Clusit: rischio imminente per la nostra società digitale

Il rapporto evidenzia un salito quantitativo e qualitativo degli attacchi. Già oltre 600 le notifiche al garante dopo l’introduzione del Gdpr
apple

Apple e il mito della sicurezza che inizia a vacillare

Il mito di un ecosistema inespugnabile inizia a non valere più per Apple e anche per Cupertino sono ormai molti i casi di minacce e vulnerabilità su iOS e macOS.
cryptomining

Il cryptomining sbarca anche sul Microsoft App Store

Microsoft ha rimosso otto applicazioni dal proprio app store per Windows che tramite cryptomining estraevano la criptovaluta Monero senza che gli utenti ne fossero a conoscenza.
cryptomining

Check Point: nel 2018 quasi 4 aziende su 10 colpite da cryptomining

Il Security Report 2019 di Check Point mostra che il 20% delle aziende continua a essere colpito dal cryptomining ogni settimana, mentre il 33% è stato colpito dal malware mobile e solo il 4% dal ransomware.
4,088FansMi piace
1,897FollowerSegui

BrandPost (info)

DA NON PERDERE

retail

Come integrare la IoT nel retail superando quattro ostacoli

Liferay ha individuato le quattro aree di “attrito” che dovranno essere affrontate e superate dalle aziende del mondo retail per integrare la IoT.
emulazione android

Microsoft: un nuovo device dual-screen con emulazione Android?

Il progetto Centaurus di Microsoft potrebbe prevedere un PC con doppio display ed emulazione Android. Che sia finalmente questo il tanto chiacchierato Surface Phone?

Far convivere innovazione e disruption: il metodo Oracle

Un mindset aziendale rivolto all’innovazione e una profonda conoscenza dei dati digitali permette di prendere il meglio dei due mondi. A colloquio con Neil Sholay, innovatore per eccellenza