Cybercrimine & Hacking

Ransomware as a service: gli utenti Windows possono ancora reagire

Ransomware as a service: gli utenti Windows possono ancora reagire

Grazie alle regole dell'Attack Surface Reduction di Windows 10 e 11 (e ad altre modifiche), gli utenti possono rendere più efficace la protezione contro i ransomware.   »

Darktrace/Email migliora la difesa contro gli attacchi potenziati dall’IA generativa

Darktrace/Email migliora la difesa contro gli attacchi potenziati dall’IA generativa

Le nuove funzionalità di Darktrace/Email sono state sviluppate per affrontare i nuovi attacchi via email e le comunicazioni malevole sempre più complesse potenziate dall'IA generativa.  »

I ransomware colpiscono anche Ferrari, che però non pagherà riscatti

I ransomware colpiscono anche Ferrari, che però non pagherà riscatti

Nell’attacco ransomware che ha colpito Ferrari è stato chiesto un riscatto per riconsegnare all’azienda italiana alcuni dati di contatto dei clienti come nomi e cognomi, indirizzi, e-mail e numeri di telefono  »

7 linee guida per identificare e mitigare il phishing abilitato dall’IA

7 linee guida per identificare e mitigare il phishing abilitato dall’IA

Il phishing è sempre stato una spina nel fianco della cybersicurezza aziendale e i recenti sviluppi dell'intelligenza artificiale, come ChatGPT, stanno peggiorando ulteriormente le cose. Ecco alcune linee guida per affrontare una minaccia sempre più sofisticata.  »

Google.org supporta lo sviluppo di progetti per la cybersicurezza in Italia

Google.org supporta lo sviluppo di progetti per la cybersicurezza in Italia

Google ha lanciato in Italia Google.org Impact Challenge: Tech for Social Good, un programma di formazione e investimento dedicato alla cybersicurezza.  »

Seconda violazione dei dati di LastPass: cos’è successo e come ha rimediato l’azienda

Seconda violazione dei dati di LastPass: cos’è successo e come ha rimediato l’azienda

Lo stesso attore di minacce che ad agosto ha violato i sistemi di LastPass ha utilizzato i dati esfiltrati per colpire il computer di casa di un ingegnere e lanciare un secondo attacco.  »

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

Gli attacchi alla sicurezza informatica hanno ormai uno scopo chiaro: ottenere denaro. Questo ha fatto nascere una struttura criminale altamente organizzata, al cui interno ogni componente ha un incarico preciso. Il report di CrowdStrike fotografa la situazione attuale, indicando le tecniche più usate...  »

Patrizia Godi // 28.02.2023
Exchange Server: Microsoft invita al dietrofront sulle esclusioni antivirus

Exchange Server: Microsoft invita al dietrofront sulle esclusioni antivirus

L'esclusione antivirus precedentemente consigliata da Microsoft potrebbe causare malfunzionamenti di Exchange Server o impedire il rilevamento di backdoor installate dagli aggressori.  »

Nuova Veeam Data Platform: la parola d’ordine è business continuity

Nuova Veeam Data Platform: la parola d’ordine è business continuity

Basata sull’ultima versione 12 di Veeam Backup & Replication, la nuova piattaforma include funzionalità di sicurezza, ripristino e cloud ibrido ed è disponibile in tre versioni. Con la Ransomware Warranty, coperti i costi di recupero dati fino a 5 milioni di dollari  »

Patrizia Godi // 23.02.2023
Data center sotto attacco per rubare informazioni alle aziende globali

Data center sotto attacco per rubare informazioni alle aziende globali

Una campagna malevola contro i data center ha rubato le credenziali di accesso di alcune delle più grandi aziende del mondo, tra cui Amazon, Apple, Goldman Sachs e Microsoft.  »

10 strumenti di monitoraggio del dark web

10 strumenti di monitoraggio del dark web

Le aziende che cercano di anticipare le violazioni e le fughe di dati possono trarre vantaggio dall'utilizzo di strumenti di monitoraggio del dark web per la ricerca di informazioni di identificazione personale e per rispondere agli attacchi.   »

Una truffa delle criptovalute utilizza YouTube per contattare le vittime

Una truffa delle criptovalute utilizza YouTube per contattare le vittime

I ricercatori WithSecure hanno scoperto una rete di video, canali e web app fraudolente che manipolano gli utenti per indurli a partecipare a truffe di investimento in criptovalute.  »

Alcuni stati stanno già utilizzando ChatGPT in modo malevolo?

Alcuni stati stanno già utilizzando ChatGPT in modo malevolo?

La maggior parte dei responsabili IT del Regno Unito è preoccupata per l'uso malevolo di ChatGPT, in quanto le sue funzionalità possono migliorare significativamente le truffe di phishing e BEC.  »

ChatGPT e cybersecurity: bisogna già preoccuparsi?

ChatGPT e cybersecurity: bisogna già preoccuparsi?

Kaspersky riflette su come la disponibilità di ChatGPT al grande pubblico e il suo grande successo potrebbero cambiare le consolidate regole del mondo della cybersecurity.  »

Violazione LastPass: gli hacker hanno sottratto backup e chiavi crittografate

Violazione LastPass: gli hacker hanno sottratto backup e chiavi crittografate

La violazione ai danni di LastPass avvenuta a novembre dello scorso anno era già piuttosto grave, ma ora si è scoperto che è addirittura peggio di quanto si pensasse.  »

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Gli sforzi di Microsoft per aiutare l'Ucraina non sono solo altruistici: respingendo i cyberattacchi russi, l'azienda aiuta anche i suoi clienti.  »

Ransomware e dispositivi medici. Le paure della sanità USA

Ransomware e dispositivi medici. Le paure della sanità USA

L’aspetto finanziario è solo un aspetto del problema perché il costo reale è rappresentato dalle conseguenze sulla cura dei pazienti e dai tassi di mortalità più elevati, conseguenza diretta di attacchi informatici che coinvolgono quasi sempre dispositivi IoT/loMT  »

Luigi Ferro // 28.12.2022
Violazione LastPass: rubati i dati degli utenti, in chiaro e non. Cosa fare ora

Violazione LastPass: rubati i dati degli utenti, in chiaro e non. Cosa fare ora

Rubati i dati in chiaro degli utenti, oltre agli archivi cifrati con nomi utenti e password. Cosa è successo esattamente, cosa bisogna fare immediatamente e come attuare una exit strategy da LastPass  »

Andrea Grassi // 23.12.2022
Proofpoint punta su Illusive per aumentare le difese del personale aziendale

Proofpoint punta su Illusive per aumentare le difese del personale aziendale

La tecnologia di Identity Threat Detection and Response di Illusive permetterà di integrare la piattaforma Proofpoint per contrastare le violazioni basate sull'identità  »

Andrea Grassi // 19.12.2022
Pagina 6 di 27
Condividi