Malware & Vulnerabilità

Bashe: l’ipotetico attacco ransomware da 193 miliardi di dollari

Un nuovo studio del progetto Cyber Risk Management (CyRiM) di Singapore ipotizza scenari “apocalittici” scatenati da un attacco ransomware che potrebbe causare costi per oltre 190 miliardi di dollari.  »

Francesco Destri // 22.02.2019
Rapporto Clusit: rischio imminente per la nostra società digitale

Rapporto Clusit: rischio imminente per la nostra società digitale

Il rapporto evidenzia un salito quantitativo e qualitativo degli attacchi. Già oltre 600 le notifiche al garante dopo l’introduzione del Gdpr  »

Luigi Ferro // 21.02.2019
Check Point: nel 2018 quasi 4 aziende su 10 colpite da cryptomining

Check Point: nel 2018 quasi 4 aziende su 10 colpite da cryptomining

Il Security Report 2019 di Check Point mostra che il 20% delle aziende continua a essere colpito dal cryptomining ogni settimana, mentre il 33% è stato colpito dal malware mobile e solo il 4% dal ransomware.  »

Francesco Destri // 01.02.2019
Sicurezza: il phishing è in costante aumento nel 2018

Sicurezza: il phishing è in costante aumento nel 2018

Un nuovo report di Proofpoint sul phishing conferma l’impellente necessità di definire una strategia focalizzata sulle persone e l’importanza delle attività di formazione sulla sicurezza.   »

Francesco Destri // 30.01.2019
Gli hacker riscoprono il fattore umano

Gli hacker riscoprono il fattore umano

Il report di Trend Micro evidenzia che l’attenzione degli attaccanti è tutta sulla compromissione delle email di business. E intanto cade la barriera fra IT e OT, con ampie vulnerabilità per il mondo industriale  »

Luigi Ferro // 24.01.2019
Le minacce di dicembre 2018 tra SmokeLoader e Coinhive

Le minacce di dicembre 2018 tra SmokeLoader e Coinhive

La classifica dei malware e delle vulnerabilità di dicembre 2018 stilata da Check Point Software vede l’avanzata del downloader SmokeLoader, anche se a farla da padroni sono sempre i malware di cryptomining.  »

Francesco Destri // 22.01.2019
Chiavette USB: è giusto vietarle o basta solo renderle più sicure?

Chiavette USB: è giusto vietarle o basta solo renderle più sicure?

Il divieto di IBM di utilizzare chiavette USB ha fornito a Stormshield l’occasione per ragionare sul futuro di queste piccole, utili ma anche pericolose periferiche all’interno delle aziende.   »

Ransomware: da Commvault sei consigli per difendersi

Commvault consiglia alle aziende sei pratiche per garantire continuità di business in caso di un attacco ransomware tra metodi di backup, protezione degli end-point e formazione del personale.  »

Francesco Destri // 11.01.2019
WannaCry è davvero morto e sepolto? Non proprio…

WannaCry è davvero morto e sepolto? Non proprio…

Anche se è passato un anno e mezzo dall’epidemia di ransomware causata da WannaCry, secondo Kaspersky Lab il pericolo non può dirsi del tutto finito.   »

Francesco Destri // 10.12.2018
Security e IA: il caso di Darktrace in Giunti Editore

Security e IA: il caso di Darktrace in Giunti Editore

L'utilizzo dell'intelligenza artificiale per l'identificazione delle minacce informatiche e relative risposte di difesa può offrire una visione chiara e immediata della situazione della rete e liberare le risorse dai compiti ripetitivi di monitoraggio e controllo.  »

Luigi Ferro // 22.11.2018
Trojan bancari e downloader dominano il panorama delle minacce

Trojan bancari e downloader dominano il panorama delle minacce

Secondo il Q3 2018 Threat Report di Proofpoint tra luglio e settembre si è assistito a un calo notevole dei ransomware e, al tempo stesso, a un’impennata di downloader e trojan bancari.   »

Francesco Destri // 09.11.2018
A settembre sempre più malware criptomining contro Apple

A settembre sempre più malware criptomining contro Apple

Secondo il nuovo Global Threat Index di Check Point Software, a settembre si sono quadruplicati gli attacchi malware criptomining contro tutti i dispositivi Apple.   »

Francesco Destri // 16.10.2018
F-Secure: i rischi per la sicurezza informatica oggi e domani

F-Secure: i rischi per la sicurezza informatica oggi e domani

Attacchi in calo e sistemi di prevenzione sempre più diffusi: i dati presentati da F-Secure sulla sicurezza informatica 2018 sembrano mostrare un panorama in netto miglioramento per le aziende. Ma non è tutto oro quello che luccica.  »

Andrea Fattori // 08.10.2018
LoJax: ecco il primo rootkit UEFI usato in un attacco informatico

LoJax: ecco il primo rootkit UEFI usato in un attacco informatico

I ricercatori ESET hanno scoperto un attacco informatico in cui è stato utilizzato per la prima volta LoJax, un rootkit UEFI per mantenere una connessione con i computer delle vittime.  »

Francesco Destri // 27.09.2018
Ransomware: l’Italia rimane il Paese più colpito in Europa

Ransomware: l’Italia rimane il Paese più colpito in Europa

Trend Micro presenta il report semestrale delle minacce, dal quale risulta come il nostro Paese sia il primo in Europa e il decimo al mondo più colpito dai ransomware.  »

Francesco Destri // 11.09.2018
Check Point combatte i malware fileless con Behavioral Guard

Check Point combatte i malware fileless con Behavioral Guard

La funzione Behavioral Guard di SandBlast Agent di Check Point Software si è dimostrata molto efficace nel rilevare l’aumento dei malware fileless.  »

Francesco Destri // 31.08.2018
Le novità di Proofpoint per la sicurezza people-centric

Le novità di Proofpoint per la sicurezza people-centric

Proofpoint ha presentato tre innovazioni per la sicurezza people-centric: TAP Isolation, Enhanced Threat Detection e Threat Response Python Scripting.  »

Francesco Destri // 28.08.2018
A luglio forte aumento degli attacchi ai dispositivi IoT e alle reti

A luglio forte aumento degli attacchi ai dispositivi IoT e alle reti

Gli ultimi dati di Check Point Software riferiti a luglio mostrano un rilevante aumento degli exploit che hanno come obiettivo tre delle più importanti vulnerabilità IoT.  »

Francesco Destri // 28.08.2018
Quando anche i fax possono diventare veicoli d’infezione

Quando anche i fax possono diventare veicoli d’infezione

Una nuova ricerca di Check Point Software Technologies rivela come gli hacker possano sfruttare fax privati e aziendali per penetrare nelle reti e diffondere malware.  »

Francesco Destri // 27.08.2018
Pagina 12 di 22
Condividi