Malware & Vulnerabilità

Vulnerabilità critica in VMware VCenter: perché aggiornare subito

VMware ha rilasciato una patch che corregge una gravissima vulnerabilità di VCenter Server e Cloud Foundation e che permette a utenti remoti anonimi di eseguire codice arbitrario
tool anti-malware

MSRT vs. MSERT: quando utilizzare i tool anti-malware di Windows

Windows Malicious Software Removal Tool (MSRT) e Microsoft Safety Scanner (MSERT.exe) fanno più o meno la stessa cosa: cercano e rimuovono il malware di Windows. Eppure, le differenze non mancano.
ransomware

Ransomware: i costi imprevisti che possono mettere in ginocchio un’azienda

I costi indiretti relativi a un attacco ransomware possono aumentare nel tempo. Queste sono le spese e i rischi finanziari di cui i CISO dovrebbero essere consapevoli.
attacco ransomware

Come preparare Windows per un attacco ransomware

La rimozione degli ostacoli al rafforzamento di Windows e la pianificazione della risposta ridurranno al minimo le interruzioni dovute a un attacco ransomware.
ransomware

L’anno del ransomware: come non essere la prossima vittima

Ridurre la tua suscettibilità a un attacco vi renderà un bersaglio meno attraente per i criminali informatici finanziariamente motivati.

Contro il malware il rifugio è il cloud

Nel 2020 la sanità è stato il settore più colpito da malware e ransomware. Uno studio di Trend Micro mostra il cloud come via di fuga per la cybersecurity delle aziende sanitarie
ransomware

Ransomware in aumento: le tendenze principali

Se è vero che ogni attacco ransomware è unico, gli analisti di Proofpoint Threat Research hanno osservato tendenze comuni relative a quelli di alto profilo registrati lo scorso anno.

Exploit PrintNightmare: le patch di Microsoft non risolvono il problema

È in circolazione il codice dell’exploit PrintNightmare, che sfrutta la vulnerabilità CVE-2021-1675 dello spooler di stampa di Windows e permette esecuzione da remoto. Le patch rilasciate da Microsoft però si possono aggirare.
prezzi delle criptovalute

Sicurezza: i rischi dell’aumento dei prezzi delle criptovalute

Un recente studio di WatchGuard mostra la correlazione tra l’aumento dei prezzi delle criptovalute e l’incremento del volume dei rilevamenti di malware cryptominer.
phishing

Office 365: quando il phishing si nasconde nelle immagini

Per aggirare i meccanismi di analisi dei testi, i criminali informatici ora diffondono le e-mail di phishing attraverso le immagini. Un approfondimento di Kaspersky spiega come evitare questo pericolo.

Le tecnologie anti-exploit sono fondamentali per la sicurezza dei workload in cloud

Le applicazioni e i dati che risiedono in cloud necessitano di protezioni particolari, perché sono esposte a più superfici di attacco contemporaneamente: i server su cui girano, quelli con cui interagiscono e i pc di chi le gestisce e utilizza. 
ransomware

I backup del vostro laptop sono in grado di gestire i ransomware?

C'è più di un modo per eseguire il backup dei dati del vostro laptop, ma non tutti possono sconfiggere le trappole che gli aggressori hanno progettato per i ransomware.
8 fattori critici successo canale cybersecurity canalys

Come il ransomware Petya ha cambiato per sempre la sicurezza informatica

Cinque anni dopo Petya, Nick Emanuel di Webroot esamina i meccanismi del ransomware e gli impatti pratici che il malware ha avuto sul settore della sicurezza informatica.
cybersecurity

Cybersecurity: approfittiamo dei fondi EU per sanare il ritardo italiano

Alla tavola rotonda Trend Micro con rappresentanti delle istituzioni si punta l’accento su leggi adeguate, formazione e sulla creazione di un’agenzia nazionale specializzata

Come le PMI possono e devono vincere la sfida della cybersecurity

Nell’ultimo anno le piccole e medie imprese hanno fatto un enorme balzo in avanti nella digitalizzazione delle proprie operazioni, ma spesso hanno tralasciato l’aspetto della sicurezza. Ecco quali sfide devono superare e quali strategie devono adottare.
ransomware 2.0

L’ascesa del ransomware 2.0 fa sempre più paura

Il 2020 ha visto un aumento del numero di attacchi ransomware 2.0 tra infostealer, allegati PDF e formule Excel. Quali sono alcune delle tendenze di cui le aziende dovrebbero essere consapevoli?
file txt

Attacchi DoS: anche un file TXT può essere colpevole

I file TXT sono generalmente considerati innocui di per sé, perché non possono contenere altro se non del testo semplice. Eppure non è sempre questo il caso.

Ancora offline il registro elettronico Axios, colpito da ransomware

Migliaia di scuole senza possibilità di aggiornare i registri e - in alcuni casi - effettuare la didattica a distanza. Per l'azienda, non sono stati sottratti né persi i dati, ma i presidi dovrebbero annotare l'evento nel registro dei data breach.
apple m1

Malware specifici per Apple M1: c’è da preoccuparsi?

Solo pochi mesi dopo l’uscita dei primi computer Apple M1, i creatori di alcuni virus hanno già adattato diverse famiglie di malware al nuovo processore.
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

trattenere talenti

I migliori talenti IT lasciano l’azienda? 9 motivi per cui succede e come evitarlo

I talenti sono la risorsa più preziosa dell’azienda. Eliminare il turnover è impossibile, ma ci sono strategie che i CIO possono seguire per trattenere e coinvolgere i migliori professionisti IT
scrum master

Scrum Master: le 13 migliori certificazioni per i professionisti dell’agile

Una certificazione Scrum Master può dimostrare di avere le conoscenze e le competenze per guidare con successo team agili.
formazione lavoro ibrido

Come offrire formazione a una forza lavoro ibrida

Il modello di lavoro ibrido impone nuovi modi per migliorare le competenze, tecniche e non solo. Ecco come CIO e leader IT stanno affrontando la sfida