Malware & Vulnerabilità

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Sebbene non sia così facile da sfruttare, un nuovo proof of concept dimostra come alcuni processori Intel e ARM siano ancora vulnerabili agli attacchi Spectre.  »

Anche l’aviazione e i trasporti sono sotto la minaccia malware

I ricercatori di Proofpoint hanno rilevato TA2541, un attore di minaccia persistente che da anni prende di mira i settori di aviazione, industria aerospaziale, trasporti, produzione e difesa.   »

Francesco Destri // 15.02.2022
Vulnerabilità Spectre: cos’è cambiato 4 anni dopo?

Vulnerabilità Spectre: cos’è cambiato 4 anni dopo?

Kaspersky analizza lo stato attuale delle vulnerabilità Spectre e Meltdown, passando in rassegna alle falle “chiuse” ma anche a quelle che destano preoccupazioni ancora oggi.  »

Francesco Destri // 04.02.2022
Vulnerabilità Log4j2: le PMI rischiano di andare in affanno

Vulnerabilità Log4j2: le PMI rischiano di andare in affanno

Mentre le aziende si affannano per capire se sono vulnerabili alla vulnerabilità Log4j2, le PMI potrebbero non avere le risorse per farlo da sole. Ecco cosa potete fare.  »

4 modi per mitigare adeguatamente le vulnerabilità di Log4j

4 modi per mitigare adeguatamente le vulnerabilità di Log4j

Un modo sicuro per prevenire lo sfruttamento delle vulnerabilità Log4j non c’è ancora, ma queste azioni sono la soluzione migliore per ridurre il rischio.  »

Vulnerabilità Log4j e milioni di attacchi: è allarme rosso

Vulnerabilità Log4j e milioni di attacchi: è allarme rosso

Bitdefender ha pubblicato una nuova ricerca su come i criminali informatici stiano attivamente utilizzando la vulnerabilità Log4j, la più grave falla informatica degli ultimi 10 anni.  »

Francesco Destri // 15.12.2021
Vulnerabilità in Apache Log4j: sono guai per milioni di app basate su Java

Vulnerabilità in Apache Log4j: sono guai per milioni di app basate su Java

La vulnerabilità interessa non solo le applicazioni e i servizi basati su Java che utilizzano direttamente la libreria, ma anche molti altri componenti Java e framework di sviluppo popolari che si basano su di essa.  »

Ransomware: nove consigli per un’efficace negoziazione

Ransomware: nove consigli per un’efficace negoziazione

Se non avete altra scelta che pagare gli aggressori per recuperare i dati critici, queste best practice potrebbero mettervi nella migliore posizione possibile per riprendervi da un attacco ransomware.  »

Come individuare un’e-mail truffa… e vivere più sicuri

Come individuare un’e-mail truffa… e vivere più sicuri

Errori di ortografia, link che puntano a siti web strani, mittenti sospetti. Questi e altri i segnali che ci aiutano a riconoscere un’email truffa e a evitarne le spiacevoli conseguenze.  »

Vulnerabilità critica in VMware VCenter: perché aggiornare subito

Vulnerabilità critica in VMware VCenter: perché aggiornare subito

VMware ha rilasciato una patch che corregge una gravissima vulnerabilità di VCenter Server e Cloud Foundation e che permette a utenti remoti anonimi di eseguire codice arbitrario  »

Andrea Grassi // 24.09.2021
MSRT vs. MSERT: quando utilizzare i tool anti-malware di Windows

MSRT vs. MSERT: quando utilizzare i tool anti-malware di Windows

Windows Malicious Software Removal Tool (MSRT) e Microsoft Safety Scanner (MSERT.exe) fanno più o meno la stessa cosa: cercano e rimuovono il malware di Windows. Eppure, le differenze non mancano.  »

Contro il malware il rifugio è il cloud

Contro il malware il rifugio è il cloud

Nel 2020 la sanità è stato il settore più colpito da malware e ransomware. Uno studio di Trend Micro mostra il cloud come via di fuga per la cybersecurity delle aziende sanitarie  »

Luigi Ferro // 29.07.2021
Ransomware in aumento: le tendenze principali

Ransomware in aumento: le tendenze principali

Se è vero che ogni attacco ransomware è unico, gli analisti di Proofpoint Threat Research hanno osservato tendenze comuni relative a quelli di alto profilo registrati lo scorso anno.  »

Francesco Destri // 28.07.2021
Exploit PrintNightmare: le patch di Microsoft non risolvono il problema

Exploit PrintNightmare: le patch di Microsoft non risolvono il problema

È in circolazione il codice dell’exploit PrintNightmare, che sfrutta la vulnerabilità CVE-2021-1675 dello spooler di stampa di Windows e permette esecuzione da remoto. Le patch rilasciate da Microsoft però si possono aggirare.  »

Andrea Grassi // 08.07.2021
Sicurezza: i rischi dell’aumento dei prezzi delle criptovalute

Sicurezza: i rischi dell’aumento dei prezzi delle criptovalute

Un recente studio di WatchGuard mostra la correlazione tra l’aumento dei prezzi delle criptovalute e l’incremento del volume dei rilevamenti di malware cryptominer.  »

Francesco Destri // 02.07.2021

Office 365: quando il phishing si nasconde nelle immagini

Per aggirare i meccanismi di analisi dei testi, i criminali informatici ora diffondono le e-mail di phishing attraverso le immagini. Un approfondimento di Kaspersky spiega come evitare questo pericolo.  »

Francesco Destri // 21.06.2021
I backup del vostro laptop sono in grado di gestire i ransomware?

I backup del vostro laptop sono in grado di gestire i ransomware?

C'è più di un modo per eseguire il backup dei dati del vostro laptop, ma non tutti possono sconfiggere le trappole che gli aggressori hanno progettato per i ransomware.  »

Approfittiamo dei fondi EU per sanare il ritardo italiano nella cybersecurity

Approfittiamo dei fondi EU per sanare il ritardo italiano nella cybersecurity

Alla tavola rotonda Trend Micro con rappresentanti delle istituzioni si punta l’accento su leggi adeguate, formazione e sulla creazione di un’agenzia nazionale specializzata  »

Maria Russo // 26.04.2021
Pagina 8 di 21
Condividi