Cybercrimine & Hacking

USA, UK e NZ accusano la Cina: gli hacker di APT31 spiano milioni di cittadini

USA, UK e NZ accusano la Cina: gli hacker di APT31 spiano milioni di cittadini

Funzionari statunitensi, britannici e neozelandesi hanno accusato Pechino di una vasta campagna di cyberspionaggio che avrebbe colpito milioni di persone, tra cui legislatori, accademici e giornalisti, e aziende.  »

Francesco Destri // 26.03.2024
Il data breach del 2018 costa caro a Unicredit: multa di 2,8 milioni di euro dal Garante per la privacy

Il data breach del 2018 costa caro a Unicredit: multa di 2,8 milioni di euro dal Garante per la privacy

Secondo il Garante per la privacy le banche devono adottare tutte le necessarie misure tecnico-organizzative e di sicurezza per evitare che i dati dei propri clienti possano essere sottratti illecitamente.  »

Francesco Destri // 12.03.2024
Cybersecurity: l’Italia è ancora in balìa di attacchi DDoS da parte di attivisti

Cybersecurity: l’Italia è ancora in balìa di attacchi DDoS da parte di attivisti

In Italia gli attacchi informatici crescono a un ritmo sei volte più veloce che nel resto del mondo. Tornano a preoccupare gli attacchi DDoS, anche di media gravità, realizzati da hacktivisti. Segno forse di investimenti mirati solo alla protezione da malware e ransomware.  »

Andrea Grassi // 08.03.2024
I criminali di Lazarus sfruttano uno 0day di Windows e arrivano al kernel

I criminali di Lazarus sfruttano uno 0day di Windows e arrivano al kernel

Lazarus Group ha sfruttato una falla nel kernel di Windows per ottenere l'accesso a livello di kernel e disabilitare il software di sicurezza sugli host compromessi.  »

Francesco Destri // 01.03.2024
Github e supply chain attack: attenzione ai repository clonati con codice malevolo

Github e supply chain attack: attenzione ai repository clonati con codice malevolo

Una campagna di distribuzione di malware iniziata lo scorso maggio si è diffusa su GitHub e si è espansa fino a compromettere almeno 100.000 repository.  »

Francesco Destri // 01.03.2024
Cybersecurity, il furto di credenziali sta sorpassando il malware

Cybersecurity, il furto di credenziali sta sorpassando il malware

Di rilievo anche la velocità degli attacchi: il breakout time, ovvero il tempo che gli aggressori impiegano per passare dalla fase iniziale di un attacco al raggiungimento dell’obiettivo, è passato 84 minuti a 62 minuti, con un record di 2 minuti e 7 secondi  »

Fabrizio Pincelli // 22.02.2024
Attacchi cyber: nel 2023, l’Europa è stata la regione più colpita

Attacchi cyber: nel 2023, l’Europa è stata la regione più colpita

Nel 2023, tre attacchi cyber su dieci osservati da IBM X-Force a livello mondiale hanno preso di mira l'Europa, con UK, Germania e Danimarca nei primi tre posti della classifica.   »

Francesco Destri // 22.02.2024
Operation Cronos: interrotte le attività del gruppo dietro al ransomware LockBit

Operation Cronos: interrotte le attività del gruppo dietro al ransomware LockBit

Il sito web del famigerato gruppo dietro al ransomware LockBit è stato oscurato dalle autorità giudiziarie, che affermano di aver interrotto le operazioni del gruppo.  »

Francesco Destri // 20.02.2024
Le tecniche dei cybercriminali per eludere le difese sono sempre più sofisticate

Le tecniche dei cybercriminali per eludere le difese sono sempre più sofisticate

Grazie anche all’IA generativa, i cybercriminali continuano a trovare modi sempre più innovativi per ingannare le persone e infettare gli endpoint.  »

Francesco Destri // 16.02.2024
Microsoft Cyber Signals: i governi ostili usano ChatGPT&Co per condurre attacchi

Microsoft Cyber Signals: i governi ostili usano ChatGPT&Co per condurre attacchi

La sesta edizione di Cyber Signals, il report di Microsoft dedicato alle minacce informatiche, mette in luce il ruolo sempre più attivo dell'IA negli attacchi cyber.  »

Francesco Destri // 15.02.2024
Google all’attacco delle aziende che producono spyware

Google all’attacco delle aziende che producono spyware

Per fare luce sull'industria dello spyware, il Threat Analysis Group di Google ha pubblicato Buying Spying, un report che comprende analisi sui CSV e sull’attuale mercato dei software spia.  »

Francesco Destri // 07.02.2024
IA, supply chain dei container e cloud-botnet: i CISO commentano i rischi cyber emergenti

IA, supply chain dei container e cloud-botnet: i CISO commentano i rischi cyber emergenti

Al Security Barcamp, Trend Micro discute le principali tendenze di cybersecurity emerse dal suo report Critical Scalability insieme a Matteo Macina, CISO di TIM, Stefano Vercesi, CISO di Pirelli e Walter Riviera, AI Technical Lead Emea di Intel  »

Andrea Grassi // 07.02.2024
Il Veeam Cyber Secure Program aiuta le aziende a proteggersi dagli attacchi ransomware

Il Veeam Cyber Secure Program aiuta le aziende a proteggersi dagli attacchi ransomware

Il Veeam Cyber Secure Program combina la tecnologia appositamente sviluppata da Veeam con un team di esperti per aiutare le aziende a proteggersi e riprendersi da un attacco ransomware.  »

Francesco Destri // 02.02.2024
Gli attacchi cinesi alle infrastrutture e alla società USA rischiano di creare il caos

Gli attacchi cinesi alle infrastrutture e alla società USA rischiano di creare il caos

Diverse fonti governative USA evidenziano i rischi di questi attacchi su impianti di trattamento delle acque, reti elettriche, oleodotti e gasdotti e sistemi di trasporto  »

Francesco Destri // 01.02.2024
La Direttiva NIS 2 riguarda più aziende del previsto: come prepararsi e in quali tempi

La Direttiva NIS 2 riguarda più aziende del previsto: come prepararsi e in quali tempi

Il 17 ottobre 2024 sarà effettiva in tutta l'UE la direttiva NIS 2 che impone precise norme per la sicurezza IT a un ampio numero di enti e organizzazioni ritenuti critici. Ecco le scadenze delle tappe e cosa bisogna fare per farsi trovare preparati e non incorrere in pesanti sanzioni  »

Fabrizio Pincelli // 30.01.2024
Economia del ransomware: in quanti pagano, quanti ci guadagnano e le cifre in gioco

Economia del ransomware: in quanti pagano, quanti ci guadagnano e le cifre in gioco

Due ricerche fanno il punto sui rischi associati a malware, ransomware e altre minacce, e sugli impatti economici e finanziari degli attacchi sulle aziende colpite  »

Francesco Destri // 25.01.2024
Trello e il leak di dati… che forse non lo è

Trello e il leak di dati… che forse non lo è

Trello sarebbe stato violato con conseguente esposizione dei dati personali di milioni di utenti e i record sottratti sarebbero già in vendita sul dark web. Atlassian però smentisce qualsiasi attacco.  »

Francesco Destri // 23.01.2024
Gli attacchi informatici rimangono la causa principale delle interruzioni aziendali

Gli attacchi informatici rimangono la causa principale delle interruzioni aziendali

Il Veeam Data Protection Trends Report 2024 rileva che gli attacchi informatici rappresentano ancora la prima causa di interruzione delle attività aziendali.  »

Francesco Destri // 18.01.2024
Cyber attacchi basati sulla IA generativa: quali sono e come difendersi

Cyber attacchi basati sulla IA generativa: quali sono e come difendersi

Il NIST ha identificato i principali tipi di cyberattacchi che manipolano il comportamento dei sistemi di intelligenza artificiale.   »

Francesco Destri // 08.01.2024
Pagina 6 di 32
Condividi