Sebbene non sia così facile da sfruttare, un nuovo proof of concept dimostra come alcuni processori Intel e ARM siano ancora vulnerabili agli attacchi Spectre. »
I ricercatori di Proofpoint hanno rilevato TA2541, un attore di minaccia persistente che da anni prende di mira i settori di aviazione, industria aerospaziale, trasporti, produzione e difesa. »
Kaspersky analizza lo stato attuale delle vulnerabilità Spectre e Meltdown, passando in rassegna alle falle “chiuse” ma anche a quelle che destano preoccupazioni ancora oggi. »
Mentre le aziende si affannano per capire se sono vulnerabili alla vulnerabilità Log4j2, le PMI potrebbero non avere le risorse per farlo da sole. Ecco cosa potete fare. »
Un modo sicuro per prevenire lo sfruttamento delle vulnerabilità Log4j non c’è ancora, ma queste azioni sono la soluzione migliore per ridurre il rischio. »
Bitdefender ha pubblicato una nuova ricerca su come i criminali informatici stiano attivamente utilizzando la vulnerabilità Log4j, la più grave falla informatica degli ultimi 10 anni. »
La vulnerabilità interessa non solo le applicazioni e i servizi basati su Java che utilizzano direttamente la libreria, ma anche molti altri componenti Java e framework di sviluppo popolari che si basano su di essa. »
Se non avete altra scelta che pagare gli aggressori per recuperare i dati critici, queste best practice potrebbero mettervi nella migliore posizione possibile per riprendervi da un attacco ransomware. »
Errori di ortografia, link che puntano a siti web strani, mittenti sospetti. Questi e altri i segnali che ci aiutano a riconoscere un’email truffa e a evitarne le spiacevoli conseguenze. »
VMware ha rilasciato una patch che corregge una gravissima vulnerabilità di VCenter Server e Cloud Foundation e che permette a utenti remoti anonimi di eseguire codice arbitrario »
Windows Malicious Software Removal Tool (MSRT) e Microsoft Safety Scanner (MSERT.exe) fanno più o meno la stessa cosa: cercano e rimuovono il malware di Windows. Eppure, le differenze non mancano. »
Nel 2020 la sanità è stato il settore più colpito da malware e ransomware. Uno studio di Trend Micro mostra il cloud come via di fuga per la cybersecurity delle aziende sanitarie »
Se è vero che ogni attacco ransomware è unico, gli analisti di Proofpoint Threat Research hanno osservato tendenze comuni relative a quelli di alto profilo registrati lo scorso anno. »
È in circolazione il codice dell’exploit PrintNightmare, che sfrutta la vulnerabilità CVE-2021-1675 dello spooler di stampa di Windows e permette esecuzione da remoto. Le patch rilasciate da Microsoft però si possono aggirare. »
Un recente studio di WatchGuard mostra la correlazione tra l’aumento dei prezzi delle criptovalute e l’incremento del volume dei rilevamenti di malware cryptominer. »
Per aggirare i meccanismi di analisi dei testi, i criminali informatici ora diffondono le e-mail di phishing attraverso le immagini. Un approfondimento di Kaspersky spiega come evitare questo pericolo. »
Le applicazioni e i dati che risiedono in cloud necessitano di protezioni particolari, perché sono esposte a più superfici di attacco contemporaneamente: i server su cui girano, quelli con cui interagiscono e i pc di chi le gestisce e utilizza. »
C'è più di un modo per eseguire il backup dei dati del vostro laptop, ma non tutti possono sconfiggere le trappole che gli aggressori hanno progettato per i ransomware. »
Alla tavola rotonda Trend Micro con rappresentanti delle istituzioni si punta l’accento su leggi adeguate, formazione e sulla creazione di un’agenzia nazionale specializzata »