Malware & Vulnerabilità

PMI: 8 consigli per difendersi dagli attacchi ransomware

PMI: 8 consigli per difendersi dagli attacchi ransomware

Ecco come le piccole e medie imprese possono proteggere efficacemente le proprie reti dal rischio di attacchi ransomware senza intaccare i propri budget di sicurezza.  »

A Milano ospedali sotto attacco. Fontana: non pagheremo

A Milano ospedali sotto attacco. Fontana: non pagheremo

Sembra sia stato chiesto un riscatto per il ransomware ma il presidente della Regione Attilio Fontana ha già dichiarato che non pagherà. Non risulta al momento una perdita di dati personali.   »

Luigi Ferro // 03.05.2022
Cos’è lo spear phishing? Esempi, tattiche e tecniche

Cos’è lo spear phishing? Esempi, tattiche e tecniche

Lo spear phishing è un attacco e-mail mirato che finge di provenire da un mittente attendibile. Ecco come riconoscerlo e sconfiggerlo.  »

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia   »

Luigi Ferro // 08.04.2022
Achab aggiunge a portafoglio il vulnerability assessment di CyberCNS

Achab aggiunge a portafoglio il vulnerability assessment di CyberCNS

La soluzione è rivolta agli MSP interessati a offrire alle PMI un servizio di vulnerability assessment automatizzato, spiega il distributore, che il 10 giugno terrà il suo quinto MSP Day  »

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Sebbene non sia così facile da sfruttare, un nuovo proof of concept dimostra come alcuni processori Intel e ARM siano ancora vulnerabili agli attacchi Spectre.  »

Anche l’aviazione e i trasporti sono sotto la minaccia malware

I ricercatori di Proofpoint hanno rilevato TA2541, un attore di minaccia persistente che da anni prende di mira i settori di aviazione, industria aerospaziale, trasporti, produzione e difesa.   »

Francesco Destri // 15.02.2022
Vulnerabilità Spectre: cos’è cambiato 4 anni dopo?

Vulnerabilità Spectre: cos’è cambiato 4 anni dopo?

Kaspersky analizza lo stato attuale delle vulnerabilità Spectre e Meltdown, passando in rassegna alle falle “chiuse” ma anche a quelle che destano preoccupazioni ancora oggi.  »

Francesco Destri // 04.02.2022
Vulnerabilità Log4j2: le PMI rischiano di andare in affanno

Vulnerabilità Log4j2: le PMI rischiano di andare in affanno

Mentre le aziende si affannano per capire se sono vulnerabili alla vulnerabilità Log4j2, le PMI potrebbero non avere le risorse per farlo da sole. Ecco cosa potete fare.  »

4 modi per mitigare adeguatamente le vulnerabilità di Log4j

4 modi per mitigare adeguatamente le vulnerabilità di Log4j

Un modo sicuro per prevenire lo sfruttamento delle vulnerabilità Log4j non c’è ancora, ma queste azioni sono la soluzione migliore per ridurre il rischio.  »

Vulnerabilità Log4j e milioni di attacchi: è allarme rosso

Vulnerabilità Log4j e milioni di attacchi: è allarme rosso

Bitdefender ha pubblicato una nuova ricerca su come i criminali informatici stiano attivamente utilizzando la vulnerabilità Log4j, la più grave falla informatica degli ultimi 10 anni.  »

Francesco Destri // 15.12.2021
Vulnerabilità in Apache Log4j: sono guai per milioni di app basate su Java

Vulnerabilità in Apache Log4j: sono guai per milioni di app basate su Java

La vulnerabilità interessa non solo le applicazioni e i servizi basati su Java che utilizzano direttamente la libreria, ma anche molti altri componenti Java e framework di sviluppo popolari che si basano su di essa.  »

Ransomware: nove consigli per un’efficace negoziazione

Ransomware: nove consigli per un’efficace negoziazione

Se non avete altra scelta che pagare gli aggressori per recuperare i dati critici, queste best practice potrebbero mettervi nella migliore posizione possibile per riprendervi da un attacco ransomware.  »

Come individuare un’e-mail truffa… e vivere più sicuri

Come individuare un’e-mail truffa… e vivere più sicuri

Errori di ortografia, link che puntano a siti web strani, mittenti sospetti. Questi e altri i segnali che ci aiutano a riconoscere un’email truffa e a evitarne le spiacevoli conseguenze.  »

Vulnerabilità critica in VMware VCenter: perché aggiornare subito

Vulnerabilità critica in VMware VCenter: perché aggiornare subito

VMware ha rilasciato una patch che corregge una gravissima vulnerabilità di VCenter Server e Cloud Foundation e che permette a utenti remoti anonimi di eseguire codice arbitrario  »

Andrea Grassi // 24.09.2021
MSRT vs. MSERT: quando utilizzare i tool anti-malware di Windows

MSRT vs. MSERT: quando utilizzare i tool anti-malware di Windows

Windows Malicious Software Removal Tool (MSRT) e Microsoft Safety Scanner (MSERT.exe) fanno più o meno la stessa cosa: cercano e rimuovono il malware di Windows. Eppure, le differenze non mancano.  »

Contro il malware il rifugio è il cloud

Contro il malware il rifugio è il cloud

Nel 2020 la sanità è stato il settore più colpito da malware e ransomware. Uno studio di Trend Micro mostra il cloud come via di fuga per la cybersecurity delle aziende sanitarie  »

Luigi Ferro // 29.07.2021
Ransomware in aumento: le tendenze principali

Ransomware in aumento: le tendenze principali

Se è vero che ogni attacco ransomware è unico, gli analisti di Proofpoint Threat Research hanno osservato tendenze comuni relative a quelli di alto profilo registrati lo scorso anno.  »

Francesco Destri // 28.07.2021
Exploit PrintNightmare: le patch di Microsoft non risolvono il problema

Exploit PrintNightmare: le patch di Microsoft non risolvono il problema

È in circolazione il codice dell’exploit PrintNightmare, che sfrutta la vulnerabilità CVE-2021-1675 dello spooler di stampa di Windows e permette esecuzione da remoto. Le patch rilasciate da Microsoft però si possono aggirare.  »

Andrea Grassi // 08.07.2021
Pagina 8 di 22
Condividi