Malware & Vulnerabilità

8 tratti distintivi di una strategia di sicurezza proattiva

8 tratti distintivi di una strategia di sicurezza proattiva

Sempre più CISO stanno bilanciando le loro capacità di risposta e ripristino con una strategia di sicurezza proattiva che anticipa attacchi e vulnerabilità.  »

Alchimist: il framework di attacco cinese colpisce Windows, Linux e macOS

Alchimist: il framework di attacco cinese colpisce Windows, Linux e macOS

Alchimist è facile da implementare e offre agli aggressori una vasta suite di funzionalità con cui possono portare avanti attacchi devastanti.  »

Facebook: più di 400 app hanno rubato dati a un milione di utenti

Facebook: più di 400 app hanno rubato dati a un milione di utenti

Il Team di sicurezza di Meta ha individuato un cospicuo numero di applicazioni fasulle che tramite un malware si introducono nei dispositivi Android e iOS rubando le credenziali degli utenti del Social Network  »

Driver Dell vulnerabile: il gruppo Lazarus lo sta già sfruttando

Driver Dell vulnerabile: il gruppo Lazarus lo sta già sfruttando

Un exploit noto della vulnerabilità di Dell potrebbe ispirare altri hacker, dopo quelli nordcoreani di Lazarus, a sviluppare malware "invisibili".  »

Ransomware, uno dei maggiori pericoli per la Sanità

Ransomware, uno dei maggiori pericoli per la Sanità

L’approccio delle organizzazioni sanitarie alla sicurezza informatica sta cambiando, dalla formalizzazione delle pratiche nel tentativo di ottenere una copertura assicurativa al miglioramento della capacità di ripristinare i dati criptati dopo gli attacchi  »

Luigi Ferro // 30.09.2022
Whatsapp, un bug mette a rischio i dati degli utenti Android

Whatsapp, un bug mette a rischio i dati degli utenti Android

WhatsApp introduce la chiamata con link, sperimenta videochiamate fino a 32 partecipanti, ma deve fronteggiare importanti vulnerabilità, tra cui una che ha un punteggio di pericolosità di 9,8 su 10  »

Arianna Narciso // 28.09.2022
Le vulnerabilità SAP più comuni che gli aggressori tentano di sfruttare

Le vulnerabilità SAP più comuni che gli aggressori tentano di sfruttare

Sistemi privi di patch, configurazioni errate e codice personalizzato vulnerabile stanno rendendo gli ambienti SAP un obiettivo molto ambito per gli attacchi informatici.  »

Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

Il tempo medio dal primo attacco alla pentrazione in altri sistemi della rete vittima è sceso a 84 minuti, e dietro al ransomware c’è molto altro. Questo e molto altro nel report Nowhere to Hide di Crowdstrike, di cui abbiamo discusso con Luca Nilo Livrieri, Senior Manager, Sales Engineerig  »

Leo Sorge // 21.09.2022
Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

La seconda parte della ricerca condotta da Censuswide rivela come un cospicuo numero di organizzazioni utilizzi ancora sistemi di recovery obsoleti, compromettendo la tempestiva risposta ai sofisticati attacchi ransomware  »

Arianna Narciso // 19.09.2022

ESET e il governo ucraino insieme contro il malware Industroyer2

ESET ha presentato al Black Hat USA di Las Vegas un’indagine sul malware Industroyer2 in collaborazione con il governo ucraino.  »

Dispositivi medici e credenziali Wi-Fi a rischio: il caso Baxter

Dispositivi medici e credenziali Wi-Fi a rischio: il caso Baxter

Una vulnerabilità delle unità batteria per i dispositivi di pompe per infusione medica prodotte da Baxter potrebbero consentire l'accesso alla rete, attacchi DoS e man-in-the-middle.  »

Ci sono aggiornamenti critici per macOS e dispositivi Apple: perché farli subito

Ci sono aggiornamenti critici per macOS e dispositivi Apple: perché farli subito

Apple rilascia patch per Kernel e Safari che correggono vulnerabilità che consentono l'esecuzione di codice da remoto con privilegi a livello del kernel: è urgente aggiornare subito mac e dispositivi iOS  »

Andrea Grassi // 22.08.2022
Protezione dai ransomware per le piccole e medie imprese

Protezione dai ransomware per le piccole e medie imprese

L'adozione di queste 40 misure di sicurezza fornite dall'Institute for Security and Technology aiuterà a proteggere le PMI da attacchi di ransomware e altri malware.  »

Al ransomware piace la Sanità

Al ransomware piace la Sanità

Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali.  »

Luigi Ferro // 10.08.2022
Tutto sulle violazioni dei dati: tipi, esempi e impatto

Tutto sulle violazioni dei dati: tipi, esempi e impatto

Quando si verifica una violazione dei dati, i costi e le conseguenze per le aziende che detengono i dati e per le persone i cui dati vengono rubati possono essere significativi e di lunga durata.  »

Quando la minaccia informatica più seria è il tuo collega

Quando la minaccia informatica più seria è il tuo collega

I cyberciminali reclutano complici all’interno dell’azienda. Difendersi richiede un monitoraggio costante su qualsiasi attività sospetta che non tutte le aziende sono in grado di garantire. Intervista a Danny O’Neill, Director Global MDR Operations di Bitdefender  »

Andrea Grassi // 15.07.2022
5 anni dopo NotPetya: cos’hanno imparato i CISO?

5 anni dopo NotPetya: cos’hanno imparato i CISO?

NotPetya ha ampliato notevolmente la portata dei danni che gli attacchi malware potrebbero causare e ha costretto i CISO e i ricercatori di sicurezza a ripensare il loro approccio.  »

Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Dall’attacco a SolarWinds alla vulnerabilità Apache Log4j, le aziende non hanno mai sentito in maniera così forte come oggi l’esigenza di avere un’infrastruttura di sicurezza robusta e completa.  »

Francesco Destri // 16.06.2022
10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

Questi passi falsi ed errori comuni da parte dei CISO potrebbero impedire alla gestione della vulnerabilità di essere la migliore possibile.  »

Pagina 5 di 20
Condividi