Cybercrimine & Hacking

Il gruppo hacker FIN7 prende di mira i server di backup di Veeam

Il gruppo hacker FIN7 prende di mira i server di backup di Veeam

Almeno due istanze di Veeam sono state compromesse da un gruppo di hacker, probabilmente sfruttando una vulnerabilità patchata a marzo.  »

Le 5 nuove tecniche di attacco più pericolose

Le 5 nuove tecniche di attacco più pericolose

Secondo gli analisti del SANS Institute, l’adversarial AI, l'ingegneria sociale basata su ChatGPT e gli attacchi pubblicitari a pagamento sono tra i metodi di attacco emergenti più pericolosi.  »

Mandiant M-Trends 2023: attacchi cyber sempre più avanzati

Mandiant M-Trends 2023: attacchi cyber sempre più avanzati

Il report M-Trends 2023 di Mandiant mostra che bisogna combattere contro attacchi cyber in continua evoluzione e sempre più sofisticati. E il conflitto in Ucraina sta avendo effetti importanti nel panorama della cybersecurity.  »

Le cyberspie iraniane distribuiscono un nuovo malware su Exchange Server

Le cyberspie iraniane distribuiscono un nuovo malware su Exchange Server

Gli attacchi delle cyberspie iraniane che utilizzano il dropper malware BellaCiao sembrano essere personalizzati per obiettivi specifici.  »

Ransomware: solo un’azienda italiana su 10 recupera tutti i dati dopo aver pagato il riscatto

Ransomware: solo un’azienda italiana su 10 recupera tutti i dati dopo aver pagato il riscatto

Secondo una nuova ricerca di Rubrik Zero Labs, solo l’8% delle aziende italiane recupera completamente i dati dopo aver pagato il riscatto del ransomware tramite gli strumenti di decodifica degli attaccanti.  »

Francesco Destri // 20.04.2023
L’impatto potenziale dell’intelligenza artificiale sulla sicurezza informatica

L’impatto potenziale dell’intelligenza artificiale sulla sicurezza informatica

Ci vorrà ancora tempo prima che l'intelligenza artificiale e il machine learning possano affrontare grandi sfide come la violazione dei migliori algoritmi di crittografia.  »

Genesis Market: chiuso il famigerato marketplace dei dati rubati

Genesis Market: chiuso il famigerato marketplace dei dati rubati

La società di cybersicurezza Trellix ha assistito le forze dell'ordine mondiali nell'analisi delle strategie di infezione e dei payload utilizzati da Genesis Market prima del suo sequestro, identificando DanaBot e altri malware.  »

Ransomware as a service: gli utenti Windows possono ancora reagire

Ransomware as a service: gli utenti Windows possono ancora reagire

Grazie alle regole dell'Attack Surface Reduction di Windows 10 e 11 (e ad altre modifiche), gli utenti possono rendere più efficace la protezione contro i ransomware.   »

Darktrace/Email migliora la difesa contro gli attacchi potenziati dall’IA generativa

Darktrace/Email migliora la difesa contro gli attacchi potenziati dall’IA generativa

Le nuove funzionalità di Darktrace/Email sono state sviluppate per affrontare i nuovi attacchi via email e le comunicazioni malevole sempre più complesse potenziate dall'IA generativa.  »

I ransomware colpiscono anche Ferrari, che però non pagherà riscatti

I ransomware colpiscono anche Ferrari, che però non pagherà riscatti

Nell’attacco ransomware che ha colpito Ferrari è stato chiesto un riscatto per riconsegnare all’azienda italiana alcuni dati di contatto dei clienti come nomi e cognomi, indirizzi, e-mail e numeri di telefono  »

7 linee guida per identificare e mitigare il phishing abilitato dall’IA

7 linee guida per identificare e mitigare il phishing abilitato dall’IA

Il phishing è sempre stato una spina nel fianco della cybersicurezza aziendale e i recenti sviluppi dell'intelligenza artificiale, come ChatGPT, stanno peggiorando ulteriormente le cose. Ecco alcune linee guida per affrontare una minaccia sempre più sofisticata.  »

Google.org supporta lo sviluppo di progetti per la cybersicurezza in Italia

Google.org supporta lo sviluppo di progetti per la cybersicurezza in Italia

Google ha lanciato in Italia Google.org Impact Challenge: Tech for Social Good, un programma di formazione e investimento dedicato alla cybersicurezza.  »

Seconda violazione dei dati di LastPass: cos’è successo e come ha rimediato l’azienda

Seconda violazione dei dati di LastPass: cos’è successo e come ha rimediato l’azienda

Lo stesso attore di minacce che ad agosto ha violato i sistemi di LastPass ha utilizzato i dati esfiltrati per colpire il computer di casa di un ingegnere e lanciare un secondo attacco.  »

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

Gli attacchi alla sicurezza informatica hanno ormai uno scopo chiaro: ottenere denaro. Questo ha fatto nascere una struttura criminale altamente organizzata, al cui interno ogni componente ha un incarico preciso. Il report di CrowdStrike fotografa la situazione attuale, indicando le tecniche più usate...  »

Patrizia Godi // 28.02.2023
Exchange Server: Microsoft invita al dietrofront sulle esclusioni antivirus

Exchange Server: Microsoft invita al dietrofront sulle esclusioni antivirus

L'esclusione antivirus precedentemente consigliata da Microsoft potrebbe causare malfunzionamenti di Exchange Server o impedire il rilevamento di backdoor installate dagli aggressori.  »

Nuova Veeam Data Platform: la parola d’ordine è business continuity

Nuova Veeam Data Platform: la parola d’ordine è business continuity

Basata sull’ultima versione 12 di Veeam Backup & Replication, la nuova piattaforma include funzionalità di sicurezza, ripristino e cloud ibrido ed è disponibile in tre versioni. Con la Ransomware Warranty, coperti i costi di recupero dati fino a 5 milioni di dollari  »

Patrizia Godi // 23.02.2023
Data center sotto attacco per rubare informazioni alle aziende globali

Data center sotto attacco per rubare informazioni alle aziende globali

Una campagna malevola contro i data center ha rubato le credenziali di accesso di alcune delle più grandi aziende del mondo, tra cui Amazon, Apple, Goldman Sachs e Microsoft.  »

10 strumenti di monitoraggio del dark web

10 strumenti di monitoraggio del dark web

Le aziende che cercano di anticipare le violazioni e le fughe di dati possono trarre vantaggio dall'utilizzo di strumenti di monitoraggio del dark web per la ricerca di informazioni di identificazione personale e per rispondere agli attacchi.   »

Una truffa delle criptovalute utilizza YouTube per contattare le vittime

Una truffa delle criptovalute utilizza YouTube per contattare le vittime

I ricercatori WithSecure hanno scoperto una rete di video, canali e web app fraudolente che manipolano gli utenti per indurli a partecipare a truffe di investimento in criptovalute.  »

Pagina 10 di 32
Condividi