Malware & Vulnerabilità

petya

Come il ransomware Petya ha cambiato per sempre la sicurezza informatica

Cinque anni dopo Petya, Nick Emanuel di Webroot esamina i meccanismi del ransomware e gli impatti pratici che il malware ha avuto sul settore della sicurezza informatica.
rete e sicurezza

Cybersecurity: approfittiamo dei fondi EU per sanare il ritardo italiano

Alla tavola rotonda Trend Micro con rappresentanti delle istituzioni si punta l’accento su leggi adeguate, formazione e sulla creazione di un’agenzia nazionale specializzata

Come le PMI possono e devono vincere la sfida della cybersecurity

Nell’ultimo anno le piccole e medie imprese hanno fatto un enorme balzo in avanti nella digitalizzazione delle proprie operazioni, ma spesso hanno tralasciato l’aspetto della sicurezza. Ecco quali sfide devono superare e quali strategie devono adottare.
ransomware 2.0

L’ascesa del ransomware 2.0 fa sempre più paura

Il 2020 ha visto un aumento del numero di attacchi ransomware 2.0 tra infostealer, allegati PDF e formule Excel. Quali sono alcune delle tendenze di cui le aziende dovrebbero essere consapevoli?
file txt

Attacchi DoS: anche un file TXT può essere colpevole

I file TXT sono generalmente considerati innocui di per sé, perché non possono contenere altro se non del testo semplice. Eppure non è sempre questo il caso.

Ancora offline il registro elettronico Axios, colpito da ransomware

Migliaia di scuole senza possibilità di aggiornare i registri e - in alcuni casi - effettuare la didattica a distanza. Per l'azienda, non sono stati sottratti né persi i dati, ma i presidi dovrebbero annotare l'evento nel registro dei data breach.
apple m1

Malware specifici per Apple M1: c’è da preoccuparsi?

Solo pochi mesi dopo l’uscita dei primi computer Apple M1, i creatori di alcuni virus hanno già adattato diverse famiglie di malware al nuovo processore.
bitdefender

Bitdefender: sicurezza da 10 e lode secondo AV-TEST

Bitdefender annuncia di aver ottenuto quattro premi Best Protection da AV-TEST, una società di analisi indipendente che vanta una delle più grandi raccolte di campioni di malware al mondo.
ransomware

Ransomware Egregor: che danni fa e come difendersi

Il ransomware Egregor emerso da pochi mesi utilizza tecniche di "doppio riscatto" per minacciare danni alla reputazione e aumentare la pressione sulle aziende affinché paghino.

2020 Phishing and Fraud Report: phishing during a pandemic

Questo report di F5 evidenzia un aumento del 220 percento nel numero di attacchi di phishing, spesso associati a tematiche inerenti la pandemia, e presenta diversi esempi di email e siti fraudolenti.
ransomware

Ransomware: quando il solo backup non basta a proteggersi

Gli esperti di Kaspersky hanno voluto approfondire la pratica del backup (non così scontata come sembra) e fornire altri utili consigli per difendersi dai ransomware.

MosaicRegressor: quando il malware si diffonde attraverso il bootkit UEFI

I ricercatori di Kaspersky hanno scoperto recentemente un sofisticato attacco mirato contro istituzioni diplomatiche e ONG in Asia, Europa e Africa portato avanti tramite un framework modulare di cyberspionaggio ribattezzato MosaicRegressor.
sicurezza aziendale

Il chip di sicurezza T2 dei Mac potrebbe essere vulnerabile

Un ricercatore di sicurezza afferma di aver capito come “bucare” il chip di sicurezza T2 sui moderni Mac basati su Intel, ma a quanto pare la vulnerabilità non sarebbe per nulla facile a sfruttare.
gestione delle vulnerabilità

I 5 principali strumenti per la gestione delle vulnerabilità

Le organizzazioni affrontano la gestione delle vulnerabilità in vari modi, dalla formazione e implementazioni di best practice al filtraggio di tutte le minacce tranne quelle più pericolose. Ecco uno sguardo ad alcune delle soluzioni più innovative di oggi.
Delayed phishing

Delayed phishing: cos’è, perché esiste e come evitarlo

Il delayed phishing è un tentativo di portare la vittima su un sito dannoso o falso utilizzando una tecnica nota come Post-Delivery Weaponized URL. Ecco come funziona e come si può combatterlo.
malware

L’Italia continua a essere bersagliata da malware e ransomware

Trend Micro presenta il report semestrale delle minacce, dal quale risulta come il nostro Paese sia l’ottavo al mondo più colpito dai malware e l’undicesimo (secondo in Europa) per quanto riguarda gli attacchi ransomware.
Intelligence decisionale

Il Threat Landscape Report di Bitdefender per i primi sei mesi del 2020

L’analisi prende in esame la crescita e le tendenze di nuovi malware, ransomware e altre minacce informatiche: Covid-19 il tema dominante.
ransomware

Il nuovo volto del ransomware… e capire come prevederlo

La nuova ricerca Sophos analizza le ultime tendenze del ransomware e mette in guardia le aziende dai 5 segnali di allarme di un imminente attacco.
sicurezza it

Vulnerabilità critica di Windows: scaricare subito la patch!

I ricercatori di Check Point Software Technologies hanno individuato una falla di sicurezza nel domain name system (DNS) di Windows a cui Microsoft ha assegnato il punteggio di rischio più alto possibile.
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

Un Recovery Plan per il Cloud Europeo di prossima generazione

27 cloud provider europei hanno presentato una Roadmap tecnologica europea per l’offerta cloud-edge di prossima generazione, puntando alla leadership europea per sicurezza, sostenibilità e interoperabilità dei servizi offerti.
Single Sign-On

Come il Single Sign-On migliora la sicurezza e l’esperienza dell’utente

La difficoltà nel ricordare le password, la proliferazione del cloud e la semplicità degli sviluppatori stanno spingendo l'ascesa del Single Sign-On.
ambiente di lavoro digitale

La chiave per creare un perfetto ambiente di lavoro digitale

La creazione di un ambiente di lavoro digitale per i dipendenti implica molto di più che distribuire laptop, passare ad app cloud e utilizzare una VPN.