Cybercrimine & Hacking

Violazione di Infocert: perché è grave e come reagire, informando i dipendenti coinvolti

Violazione di Infocert: perché è grave e come reagire, informando i dipendenti coinvolti

I dati sottratti a Infocert dopo un grave attacco hacker sono già in vendita sul deep web e i rischi non sono da sottovalutare.  »

Francesco Destri // 07.01.2025
Bitlocker è ancora vulnerabile nonostante la patch del 2022: la demo al Chaos Commmunication Congress

Bitlocker è ancora vulnerabile nonostante la patch del 2022: la demo al Chaos Commmunication Congress

Una vulnerabilità permette agli aggressori di aggirare la crittografia BitLocker e di accedere ai dati sensibili anche su sistemi presumibilmente patchati.  »

Francesco Destri // 07.01.2025
Nel 2025, attacchi sempre più sofisticati e intensi minacceranno anche la vita delle persone

Nel 2025, attacchi sempre più sofisticati e intensi minacceranno anche la vita delle persone

Secondo il report 2025 Threat Predictions di FortiGuard Labs, i criminali informatici stanno evolvendo verso tattiche più complesse e specializzate per aumentare l’impatto e la precisione dei loro attacchi.  »

Francesco Destri // 30.12.2024
Sempre più attacchi sfruttano applicazioni legittime: Sophos rileva un aumento del 51%

Sempre più attacchi sfruttano applicazioni legittime: Sophos rileva un aumento del 51%

I dati dell'ultimo report Sophos evidenziano un aumento nell’uso della tecnica “living off the land”, che sfrutta applicazioni e strumenti legittimi di Windows per analizzare i sistemi e mantenere una presenza persistente.  »

Francesco Destri // 17.12.2024
La cybersecurity in sanità secondo l’Acn

La cybersecurity in sanità secondo l’Acn

Un report dell’Agenzia per la cybersicurezza nazionale mette in evidenza le forti lacune delle strutture sanitarie. Attacchi in crescita del 50 percento, trainati soprattutto dal ransomware. La guida con le indicazioni per le strutture sanitarie   »

Luigi Ferro // 09.12.2024
Le conseguenze degli attacchi cyber per gli ospedali

Le conseguenze degli attacchi cyber per gli ospedali

Il report di Proofpoint e Ponemon presenta una situazione preoccupante per quanto riguarda gli impatti degli attacchi informatici alle strutture sanitarie. E più della metà delle strutture intervistate ha subìto una compromissione del cloud.  »

Luigi Ferro // 04.12.2024
Blue Yonder sotto attacco ransomware, problemi logistici per i grandi retailer

Blue Yonder sotto attacco ransomware, problemi logistici per i grandi retailer

Starbucks starebbe riscontrato problemi nei sistemi di gestione del personale, pur continuando le vendite, mentre in UK sono segnalate difficoltà logistiche per le catene Morrisons e Sainsbury's  »

Francesco Destri // 27.11.2024
Le infiltrazioni degli hacker cinesi nelle comunicazioni e infrastrutture USA

Le infiltrazioni degli hacker cinesi nelle comunicazioni e infrastrutture USA

Hacker cinesi hanno recentemente intercettato dati di sorveglianza destinati alle forze dell'ordine americane, dopo essersi introdotti in un numero imprecisato di società di telecomunicazioni USA  »

Francesco Destri // 25.11.2024
Sanità, continua l’incubo ransomware

Sanità, continua l’incubo ransomware

Ben 2 realtà sanitarie su 3 l'anno scorso hanno subito un attacco: continuano ad aumentare i tempi e i costi per il ritorno alla normalità, spiega un report di Sophos  »

Luigi Ferro // 19.11.2024
Dopo un’infiltrazione di 5 anni, Sophos svela tecniche e strumenti dei gruppi cyber cinesi

Dopo un’infiltrazione di 5 anni, Sophos svela tecniche e strumenti dei gruppi cyber cinesi

Il CISO di Sophos Ross McKerchar racconta a DigitalWorld le scoperte più importanti di una campagna di threat intelligence di 5 anni documentata in modo completo e trasparente nel report Pacific Rim  »

Andrea Grassi // 19.11.2024
NIS2 e Vulnerability Disclosure: una rete di ethical hacker per testare le resilienza

NIS2 e Vulnerability Disclosure: una rete di ethical hacker per testare le resilienza

Le Vulnerability Disclosure Policies introdotte dal NIS2 sono strumenti che promuovono la creazione di un processo strutturato per la raccolta e la gestione delle segnalazioni da parte di hacker etici.  »

Francesco Destri // 18.11.2024
I rischi per la Cybersecurity nel 2025 secondo Check Point: IA, Quantum, social media e ransomware

I rischi per la Cybersecurity nel 2025 secondo Check Point: IA, Quantum, social media e ransomware

Le previsioni di Check Point Software per la cybersecurity nel 2025 rivelano come le tecnologie emergenti e le tattiche avanzate dei criminali informatici rimodelleranno il panorama delle minacce.  »

Francesco Destri // 15.11.2024
Bitdefender rilascia un tool per decifrare i dati colpiti dal ransomware ShrinkLocker

Bitdefender rilascia un tool per decifrare i dati colpiti dal ransomware ShrinkLocker

Identificato nel maggio 2024, ShrinkLocker è un ransomware semplice, ma efficace, che modifica le configurazioni BitLocker di Windows per crittografare le unità di un sistema.  »

Francesco Destri // 14.11.2024
Minacce cyber: RansomHub domina, mentre Lockbit crolla

Minacce cyber: RansomHub domina, mentre Lockbit crolla

A settembre 2024, mentre si è assistito al declino operativo di Lockbit, RansomHub è stato responsabile del 30% in Italia di tutte le vittime.  »

Francesco Destri // 06.11.2024
Eset scopre un toolkit che disabilita le soluzioni di EDR

Eset scopre un toolkit che disabilita le soluzioni di EDR

Scoperto da ESET, il pericoloso toolkit del gruppo Embargo per eludere le difese delle vittime è composto dal loader MDeployer e dallo strumento MS4Killer.  »

Francesco Destri // 05.11.2024
200 app dannose nel PlayStore e l’aumento di attacchi IoT/OT nel report Zscaler ThreatLabz

200 app dannose nel PlayStore e l’aumento di attacchi IoT/OT nel report Zscaler ThreatLabz

Secondo il nuovo report di Zscaler, i settori maggiormente bersagliati da malware mobile sono la tecnologia, l’istruzione e l’industria manifatturiera.  »

Francesco Destri // 30.10.2024
Seeweb con il CINI per individuare i deepfake

Seeweb con il CINI per individuare i deepfake

Seeweb fornirà la propria infrastruttura tecnologica e i propri server per generare deepfake che verranno poi utilizzati dai ricercatori del CINI.  »

Francesco Destri // 28.10.2024
Furto dati Equalize: server “bucati” e nuove norme sulle banche dati

Furto dati Equalize: server “bucati” e nuove norme sulle banche dati

Di fronte all'inchiesta Equalize e all’aumento costante degli attacchi informatici e accessi illeciti ai dati sensibili, il governo italiano sta accelerando sulle nuove regole per proteggere le banche dati.  »

Francesco Destri // 28.10.2024
Discovery delle vulnerabilità e gestione patch: nuove funzioni in ESET V&PM

Discovery delle vulnerabilità e gestione patch: nuove funzioni in ESET V&PM

Con il nuovo aggiornamento, ESET V&PM estende la propria copertura a Linux (desktop e server) e macOS e presenta una dashboard migliorata.  »

Francesco Destri // 18.10.2024
Pagina 1 di 30
Condividi