Malware & Vulnerabilità

Chiavette USB: è giusto vietarle o basta solo renderle più sicure?

Chiavette USB: è giusto vietarle o basta solo renderle più sicure?

Il divieto di IBM di utilizzare chiavette USB ha fornito a Stormshield l’occasione per ragionare sul futuro di queste piccole, utili ma anche pericolose periferiche all’interno delle aziende.   »

Ransomware: da Commvault sei consigli per difendersi

Commvault consiglia alle aziende sei pratiche per garantire continuità di business in caso di un attacco ransomware tra metodi di backup, protezione degli end-point e formazione del personale.  »

Francesco Destri // 11.01.2019
WannaCry è davvero morto e sepolto? Non proprio…

WannaCry è davvero morto e sepolto? Non proprio…

Anche se è passato un anno e mezzo dall’epidemia di ransomware causata da WannaCry, secondo Kaspersky Lab il pericolo non può dirsi del tutto finito.   »

Francesco Destri // 10.12.2018
Security e IA: il caso di Darktrace in Giunti Editore

Security e IA: il caso di Darktrace in Giunti Editore

L'utilizzo dell'intelligenza artificiale per l'identificazione delle minacce informatiche e relative risposte di difesa può offrire una visione chiara e immediata della situazione della rete e liberare le risorse dai compiti ripetitivi di monitoraggio e controllo.  »

Luigi Ferro // 22.11.2018
Trojan bancari e downloader dominano il panorama delle minacce

Trojan bancari e downloader dominano il panorama delle minacce

Secondo il Q3 2018 Threat Report di Proofpoint tra luglio e settembre si è assistito a un calo notevole dei ransomware e, al tempo stesso, a un’impennata di downloader e trojan bancari.   »

Francesco Destri // 09.11.2018
A settembre sempre più malware criptomining contro Apple

A settembre sempre più malware criptomining contro Apple

Secondo il nuovo Global Threat Index di Check Point Software, a settembre si sono quadruplicati gli attacchi malware criptomining contro tutti i dispositivi Apple.   »

Francesco Destri // 16.10.2018
F-Secure: i rischi per la sicurezza informatica oggi e domani

F-Secure: i rischi per la sicurezza informatica oggi e domani

Attacchi in calo e sistemi di prevenzione sempre più diffusi: i dati presentati da F-Secure sulla sicurezza informatica 2018 sembrano mostrare un panorama in netto miglioramento per le aziende. Ma non è tutto oro quello che luccica.  »

Andrea Fattori // 08.10.2018
LoJax: ecco il primo rootkit UEFI usato in un attacco informatico

LoJax: ecco il primo rootkit UEFI usato in un attacco informatico

I ricercatori ESET hanno scoperto un attacco informatico in cui è stato utilizzato per la prima volta LoJax, un rootkit UEFI per mantenere una connessione con i computer delle vittime.  »

Francesco Destri // 27.09.2018
Ransomware: l’Italia rimane il Paese più colpito in Europa

Ransomware: l’Italia rimane il Paese più colpito in Europa

Trend Micro presenta il report semestrale delle minacce, dal quale risulta come il nostro Paese sia il primo in Europa e il decimo al mondo più colpito dai ransomware.  »

Francesco Destri // 11.09.2018
Check Point combatte i malware fileless con Behavioral Guard

Check Point combatte i malware fileless con Behavioral Guard

La funzione Behavioral Guard di SandBlast Agent di Check Point Software si è dimostrata molto efficace nel rilevare l’aumento dei malware fileless.  »

Francesco Destri // 31.08.2018
Le novità di Proofpoint per la sicurezza people-centric

Le novità di Proofpoint per la sicurezza people-centric

Proofpoint ha presentato tre innovazioni per la sicurezza people-centric: TAP Isolation, Enhanced Threat Detection e Threat Response Python Scripting.  »

Francesco Destri // 28.08.2018
A luglio forte aumento degli attacchi ai dispositivi IoT e alle reti

A luglio forte aumento degli attacchi ai dispositivi IoT e alle reti

Gli ultimi dati di Check Point Software riferiti a luglio mostrano un rilevante aumento degli exploit che hanno come obiettivo tre delle più importanti vulnerabilità IoT.  »

Francesco Destri // 28.08.2018
Quando anche i fax possono diventare veicoli d’infezione

Quando anche i fax possono diventare veicoli d’infezione

Una nuova ricerca di Check Point Software Technologies rivela come gli hacker possano sfruttare fax privati e aziendali per penetrare nelle reti e diffondere malware.  »

Francesco Destri // 27.08.2018
È record di trojan bancari per dispositivi mobile

È record di trojan bancari per dispositivi mobile

Nel nuovo report di Kaspersky Lab su cyberminacce e malware nel secondo trimestre del 2018 emerge l’impennata record dei trojan bancari per dispositivi mobile.   »

Francesco Destri // 09.08.2018
McAfee Labs: attacchi fileless in aumento nel 2018

McAfee Labs: attacchi fileless in aumento nel 2018

I cybercriminali sfruttano sempre più malware fileless, che non richiedono l'installazione di software sul computer dell’utente e bypassano i tradizionali sistemi di rilevamento  »

Sara Brunelli // 02.08.2018
Polaris Radar sfrutta il machine learning per combattere i ransomware

Polaris Radar sfrutta il machine learning per combattere i ransomware

Basata sulla piattaforma SaaS di Rubrik, Polaris Radar accelera il ripristino dopo attacchi ransomware e altre minacce simili con impatti minimi lato business o perdita di dati.   »

Francesco Destri // 26.07.2018
Ulteriore impennata di malware per Android nel Q2 2018

Ulteriore impennata di malware per Android nel Q2 2018

Secondo le ultime rilevazioni di G DATA, il primo semestre 2018 è stato infatti caratterizzato dalla stessa crescita esponenziale del malware che fu registrata negli anni precedenti.  »

Francesco Destri // 25.07.2018

Check Point: attacchi malware raddoppiati nei primi sei mesi del 2018

Il report Cyber Attack Trends: 2018 Mid-Year Report di Check Point Software mostra che il 42% delle organizzazioni globali viene presa di mira dagli attacchi cryptomining, mentre quelli di quinta generazione colpiscono sempre più le infrastrutture cloud.  »

Francesco Destri // 13.07.2018
Virus Cryptolocker: trovata correlazione con Spectre e Meltdown

Virus Cryptolocker: trovata correlazione con Spectre e Meltdown

TelcaVoIP International ha scoperto una forte relazione tra le note vulnerabilità conosciute con i nomi di Spectre e Meltdown ed alcuni tipi di ransomware.  »

Francesco Destri // 02.07.2018
Pagina 12 di 22
Condividi