Malware & Vulnerabilità

4 modi per mitigare adeguatamente le vulnerabilità di Log4j

4 modi per mitigare adeguatamente le vulnerabilità di Log4j

Un modo sicuro per prevenire lo sfruttamento delle vulnerabilità Log4j non c’è ancora, ma queste azioni sono la soluzione migliore per ridurre il rischio.  »

Vulnerabilità Log4j e milioni di attacchi: è allarme rosso

Vulnerabilità Log4j e milioni di attacchi: è allarme rosso

Bitdefender ha pubblicato una nuova ricerca su come i criminali informatici stiano attivamente utilizzando la vulnerabilità Log4j, la più grave falla informatica degli ultimi 10 anni.  »

Francesco Destri // 15.12.2021
Vulnerabilità in Apache Log4j: sono guai per milioni di app basate su Java

Vulnerabilità in Apache Log4j: sono guai per milioni di app basate su Java

La vulnerabilità interessa non solo le applicazioni e i servizi basati su Java che utilizzano direttamente la libreria, ma anche molti altri componenti Java e framework di sviluppo popolari che si basano su di essa.  »

Ransomware: nove consigli per un’efficace negoziazione

Ransomware: nove consigli per un’efficace negoziazione

Se non avete altra scelta che pagare gli aggressori per recuperare i dati critici, queste best practice potrebbero mettervi nella migliore posizione possibile per riprendervi da un attacco ransomware.  »

Come individuare un’e-mail truffa… e vivere più sicuri

Come individuare un’e-mail truffa… e vivere più sicuri

Errori di ortografia, link che puntano a siti web strani, mittenti sospetti. Questi e altri i segnali che ci aiutano a riconoscere un’email truffa e a evitarne le spiacevoli conseguenze.  »

Vulnerabilità critica in VMware VCenter: perché aggiornare subito

Vulnerabilità critica in VMware VCenter: perché aggiornare subito

VMware ha rilasciato una patch che corregge una gravissima vulnerabilità di VCenter Server e Cloud Foundation e che permette a utenti remoti anonimi di eseguire codice arbitrario  »

Andrea Grassi // 24.09.2021
MSRT vs. MSERT: quando utilizzare i tool anti-malware di Windows

MSRT vs. MSERT: quando utilizzare i tool anti-malware di Windows

Windows Malicious Software Removal Tool (MSRT) e Microsoft Safety Scanner (MSERT.exe) fanno più o meno la stessa cosa: cercano e rimuovono il malware di Windows. Eppure, le differenze non mancano.  »

Contro il malware il rifugio è il cloud

Contro il malware il rifugio è il cloud

Nel 2020 la sanità è stato il settore più colpito da malware e ransomware. Uno studio di Trend Micro mostra il cloud come via di fuga per la cybersecurity delle aziende sanitarie  »

Luigi Ferro // 29.07.2021
Ransomware in aumento: le tendenze principali

Ransomware in aumento: le tendenze principali

Se è vero che ogni attacco ransomware è unico, gli analisti di Proofpoint Threat Research hanno osservato tendenze comuni relative a quelli di alto profilo registrati lo scorso anno.  »

Francesco Destri // 28.07.2021
Exploit PrintNightmare: le patch di Microsoft non risolvono il problema

Exploit PrintNightmare: le patch di Microsoft non risolvono il problema

È in circolazione il codice dell’exploit PrintNightmare, che sfrutta la vulnerabilità CVE-2021-1675 dello spooler di stampa di Windows e permette esecuzione da remoto. Le patch rilasciate da Microsoft però si possono aggirare.  »

Andrea Grassi // 08.07.2021
Sicurezza: i rischi dell’aumento dei prezzi delle criptovalute

Sicurezza: i rischi dell’aumento dei prezzi delle criptovalute

Un recente studio di WatchGuard mostra la correlazione tra l’aumento dei prezzi delle criptovalute e l’incremento del volume dei rilevamenti di malware cryptominer.  »

Francesco Destri // 02.07.2021

Office 365: quando il phishing si nasconde nelle immagini

Per aggirare i meccanismi di analisi dei testi, i criminali informatici ora diffondono le e-mail di phishing attraverso le immagini. Un approfondimento di Kaspersky spiega come evitare questo pericolo.  »

Francesco Destri // 21.06.2021
I backup del vostro laptop sono in grado di gestire i ransomware?

I backup del vostro laptop sono in grado di gestire i ransomware?

C'è più di un modo per eseguire il backup dei dati del vostro laptop, ma non tutti possono sconfiggere le trappole che gli aggressori hanno progettato per i ransomware.  »

Approfittiamo dei fondi EU per sanare il ritardo italiano nella cybersecurity

Approfittiamo dei fondi EU per sanare il ritardo italiano nella cybersecurity

Alla tavola rotonda Trend Micro con rappresentanti delle istituzioni si punta l’accento su leggi adeguate, formazione e sulla creazione di un’agenzia nazionale specializzata  »

Maria Russo // 26.04.2021
Attacchi DoS: anche un file TXT può essere colpevole

Attacchi DoS: anche un file TXT può essere colpevole

I file TXT sono generalmente considerati innocui di per sé, perché non possono contenere altro se non del testo semplice. Eppure non è sempre questo il caso.  »

Ancora offline il registro elettronico Axios, colpito da ransomware

Ancora offline il registro elettronico Axios, colpito da ransomware

Migliaia di scuole senza possibilità di aggiornare i registri e - in alcuni casi - effettuare la didattica a distanza. Per l'azienda, non sono stati sottratti né persi i dati, ma i presidi dovrebbero annotare l'evento nel registro dei data breach.  »

Andrea Grassi // 08.04.2021
Malware specifici per Apple M1: c’è da preoccuparsi?

Malware specifici per Apple M1: c’è da preoccuparsi?

Solo pochi mesi dopo l’uscita dei primi computer Apple M1, i creatori di alcuni virus hanno già adattato diverse famiglie di malware al nuovo processore.  »

Francesco Destri // 07.04.2021
Pagina 9 di 22
Condividi