Ecco come le piccole e medie imprese possono proteggere efficacemente le proprie reti dal rischio di attacchi ransomware senza intaccare i propri budget di sicurezza. »
Sembra sia stato chiesto un riscatto per il ransomware ma il presidente della Regione Attilio Fontana ha già dichiarato che non pagherà. Non risulta al momento una perdita di dati personali. »
Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia »
La soluzione è rivolta agli MSP interessati a offrire alle PMI un servizio di vulnerability assessment automatizzato, spiega il distributore, che il 10 giugno terrà il suo quinto MSP Day »
Sebbene non sia così facile da sfruttare, un nuovo proof of concept dimostra come alcuni processori Intel e ARM siano ancora vulnerabili agli attacchi Spectre. »
I ricercatori di Proofpoint hanno rilevato TA2541, un attore di minaccia persistente che da anni prende di mira i settori di aviazione, industria aerospaziale, trasporti, produzione e difesa. »
Kaspersky analizza lo stato attuale delle vulnerabilità Spectre e Meltdown, passando in rassegna alle falle “chiuse” ma anche a quelle che destano preoccupazioni ancora oggi. »
Mentre le aziende si affannano per capire se sono vulnerabili alla vulnerabilità Log4j2, le PMI potrebbero non avere le risorse per farlo da sole. Ecco cosa potete fare. »
Un modo sicuro per prevenire lo sfruttamento delle vulnerabilità Log4j non c’è ancora, ma queste azioni sono la soluzione migliore per ridurre il rischio. »
Bitdefender ha pubblicato una nuova ricerca su come i criminali informatici stiano attivamente utilizzando la vulnerabilità Log4j, la più grave falla informatica degli ultimi 10 anni. »
La vulnerabilità interessa non solo le applicazioni e i servizi basati su Java che utilizzano direttamente la libreria, ma anche molti altri componenti Java e framework di sviluppo popolari che si basano su di essa. »
Se non avete altra scelta che pagare gli aggressori per recuperare i dati critici, queste best practice potrebbero mettervi nella migliore posizione possibile per riprendervi da un attacco ransomware. »
Errori di ortografia, link che puntano a siti web strani, mittenti sospetti. Questi e altri i segnali che ci aiutano a riconoscere un’email truffa e a evitarne le spiacevoli conseguenze. »
VMware ha rilasciato una patch che corregge una gravissima vulnerabilità di VCenter Server e Cloud Foundation e che permette a utenti remoti anonimi di eseguire codice arbitrario »
Windows Malicious Software Removal Tool (MSRT) e Microsoft Safety Scanner (MSERT.exe) fanno più o meno la stessa cosa: cercano e rimuovono il malware di Windows. Eppure, le differenze non mancano. »
Nel 2020 la sanità è stato il settore più colpito da malware e ransomware. Uno studio di Trend Micro mostra il cloud come via di fuga per la cybersecurity delle aziende sanitarie »
Se è vero che ogni attacco ransomware è unico, gli analisti di Proofpoint Threat Research hanno osservato tendenze comuni relative a quelli di alto profilo registrati lo scorso anno. »
È in circolazione il codice dell’exploit PrintNightmare, che sfrutta la vulnerabilità CVE-2021-1675 dello spooler di stampa di Windows e permette esecuzione da remoto. Le patch rilasciate da Microsoft però si possono aggirare. »