Cybercrimine & Hacking

Dopo un’infiltrazione di 5 anni, Sophos svela tecniche e strumenti dei gruppi cyber cinesi

Dopo un’infiltrazione di 5 anni, Sophos svela tecniche e strumenti dei gruppi cyber cinesi

Il CISO di Sophos Ross McKerchar racconta a DigitalWorld le scoperte più importanti di una campagna di threat intelligence di 5 anni documentata in modo completo e trasparente nel report Pacific Rim  »

Andrea Grassi // 19.11.2024
NIS2 e Vulnerability Disclosure: una rete di ethical hacker per testare le resilienza

NIS2 e Vulnerability Disclosure: una rete di ethical hacker per testare le resilienza

Le Vulnerability Disclosure Policies introdotte dal NIS2 sono strumenti che promuovono la creazione di un processo strutturato per la raccolta e la gestione delle segnalazioni da parte di hacker etici.  »

Francesco Destri // 18.11.2024
I rischi per la Cybersecurity nel 2025 secondo Check Point: IA, Quantum, social media e ransomware

I rischi per la Cybersecurity nel 2025 secondo Check Point: IA, Quantum, social media e ransomware

Le previsioni di Check Point Software per la cybersecurity nel 2025 rivelano come le tecnologie emergenti e le tattiche avanzate dei criminali informatici rimodelleranno il panorama delle minacce.  »

Francesco Destri // 15.11.2024
Bitdefender rilascia un tool per decifrare i dati colpiti dal ransomware ShrinkLocker

Bitdefender rilascia un tool per decifrare i dati colpiti dal ransomware ShrinkLocker

Identificato nel maggio 2024, ShrinkLocker è un ransomware semplice, ma efficace, che modifica le configurazioni BitLocker di Windows per crittografare le unità di un sistema.  »

Francesco Destri // 14.11.2024
Minacce cyber: RansomHub domina, mentre Lockbit crolla

Minacce cyber: RansomHub domina, mentre Lockbit crolla

A settembre 2024, mentre si è assistito al declino operativo di Lockbit, RansomHub è stato responsabile del 30% in Italia di tutte le vittime.  »

Francesco Destri // 06.11.2024
Eset scopre un toolkit che disabilita le soluzioni di EDR

Eset scopre un toolkit che disabilita le soluzioni di EDR

Scoperto da ESET, il pericoloso toolkit del gruppo Embargo per eludere le difese delle vittime è composto dal loader MDeployer e dallo strumento MS4Killer.  »

Francesco Destri // 05.11.2024
200 app dannose nel PlayStore e l’aumento di attacchi IoT/OT nel report Zscaler ThreatLabz

200 app dannose nel PlayStore e l’aumento di attacchi IoT/OT nel report Zscaler ThreatLabz

Secondo il nuovo report di Zscaler, i settori maggiormente bersagliati da malware mobile sono la tecnologia, l’istruzione e l’industria manifatturiera.  »

Francesco Destri // 30.10.2024
Seeweb con il CINI per individuare i deepfake

Seeweb con il CINI per individuare i deepfake

Seeweb fornirà la propria infrastruttura tecnologica e i propri server per generare deepfake che verranno poi utilizzati dai ricercatori del CINI.  »

Francesco Destri // 28.10.2024
Furto dati Equalize: server “bucati” e nuove norme sulle banche dati

Furto dati Equalize: server “bucati” e nuove norme sulle banche dati

Di fronte all'inchiesta Equalize e all’aumento costante degli attacchi informatici e accessi illeciti ai dati sensibili, il governo italiano sta accelerando sulle nuove regole per proteggere le banche dati.  »

Francesco Destri // 28.10.2024
Discovery delle vulnerabilità e gestione patch: nuove funzioni in ESET V&PM

Discovery delle vulnerabilità e gestione patch: nuove funzioni in ESET V&PM

Con il nuovo aggiornamento, ESET V&PM estende la propria copertura a Linux (desktop e server) e macOS e presenta una dashboard migliorata.  »

Francesco Destri // 18.10.2024
I nuovi rischi dei bonifici istantanei: come difendersi dalle truffe

I nuovi rischi dei bonifici istantanei: come difendersi dalle truffe

Dal 2025, con gli instant payment, non ci saranno più margini di errore: i bonifici saranno davvero istantanei e irreversibili. Come le banche e le aziende devono proteggersi da errori e truffe.  »

Andrea Grassi // 17.10.2024
Cresce il debito di sicurezza in EU: Veracode propone di colmarlo con la IA

Cresce il debito di sicurezza in EU: Veracode propone di colmarlo con la IA

Un nuovo report di Veracode ha rivelato che il 68% delle organizzazioni in area EMEA presenta un qualche debito di sicurezza, mentre il 46% ha falle persistenti ad alta gravità nel codice.  »

Francesco Destri // 11.10.2024
Arrestato l’hacker che ha trafugato migliaia di documenti riservati dal Ministero della Giustizia

Arrestato l’hacker che ha trafugato migliaia di documenti riservati dal Ministero della Giustizia

Arrestato in provincia di Caltanissetta l'hacker responsabile di numerosi attacchi alle infrastrutture dei sistemi informatici della giustizia e di alcuni domini critici di enti nazionali strategici.  »

Francesco Destri // 04.10.2024
Osservata speciale dopo l’incidente CrowdStrike, Microsoft annuncia i progressi della Secure Future Initiative

Osservata speciale dopo l’incidente CrowdStrike, Microsoft annuncia i progressi della Secure Future Initiative

I pilastri della Secure Future Initiative di Microsoft comprendono protezione delle reti, monitoraggio e rilevamento delle minacce e protezione di identità e segreti.  »

Francesco Destri // 24.09.2024
I principali gruppi di cybercriminali attivi al momento nel report CrowdStrike

I principali gruppi di cybercriminali attivi al momento nel report CrowdStrike

Il Threat Hunting Report 2024 di Crowdstrike rivela un aumento sia di stati-nazione, sia di eCrime che sfruttano credenziali e identità legittime per evitare il rilevamento e bypassare i controlli di sicurezza tradizionali.  »

Francesco Destri // 23.09.2024
Splinter, il tool di attacco scoperto da Palo Alto, è la nuova arma da temere

Splinter, il tool di attacco scoperto da Palo Alto, è la nuova arma da temere

Scoperto da Palo Alto Networks, Splinter è un malware sofisticato si sta diffondendo nei sistemi di diverse organizzazioni, dimostrando capacità a dir poco allarmanti.  »

Francesco Destri // 23.09.2024
Dopo il disastro Crowdstrike, Microsoft vuole chiudere l’accesso al kernel per i vendor di sicurezza

Dopo il disastro Crowdstrike, Microsoft vuole chiudere l’accesso al kernel per i vendor di sicurezza

Quanto successo due mesi fa con Crowdstrike ha scatenato un acceso dibattito sull'opportunità di consentire alle aziende di sicurezza di operare a livello del kernel dei sistemi Windows... e Microsoft corre ai ripari.  »

Francesco Destri // 16.09.2024
Torna a crescere il ransomware: attacchi via mail soprattutto alle aziende tech, retail e sanità

Torna a crescere il ransomware: attacchi via mail soprattutto alle aziende tech, retail e sanità

Gli ultimi tre mesi del 2024 presi in esame da Cisco Talos hanno rappresentato una grave minaccia per privati e aziende a causa del proliferare di nuovi ransomware.  »

Francesco Destri // 03.09.2024
Pagina 3 di 32
Condividi