Malware & Vulnerabilità

Attacchi DoS: anche un file TXT può essere colpevole

Attacchi DoS: anche un file TXT può essere colpevole

I file TXT sono generalmente considerati innocui di per sé, perché non possono contenere altro se non del testo semplice. Eppure non è sempre questo il caso.  »

Ancora offline il registro elettronico Axios, colpito da ransomware

Ancora offline il registro elettronico Axios, colpito da ransomware

Migliaia di scuole senza possibilità di aggiornare i registri e - in alcuni casi - effettuare la didattica a distanza. Per l'azienda, non sono stati sottratti né persi i dati, ma i presidi dovrebbero annotare l'evento nel registro dei data breach.  »

Andrea Grassi // 08.04.2021
Malware specifici per Apple M1: c’è da preoccuparsi?

Malware specifici per Apple M1: c’è da preoccuparsi?

Solo pochi mesi dopo l’uscita dei primi computer Apple M1, i creatori di alcuni virus hanno già adattato diverse famiglie di malware al nuovo processore.  »

Francesco Destri // 07.04.2021
Bitdefender: sicurezza da 10 e lode secondo AV-TEST

Bitdefender: sicurezza da 10 e lode secondo AV-TEST

Bitdefender annuncia di aver ottenuto quattro premi Best Protection da AV-TEST, una società di analisi indipendente che vanta una delle più grandi raccolte di campioni di malware al mondo.  »

Francesco Destri // 16.03.2021
Ransomware: quando il solo backup non basta a proteggersi

Ransomware: quando il solo backup non basta a proteggersi

Gli esperti di Kaspersky hanno voluto approfondire la pratica del backup (non così scontata come sembra) e fornire altri utili consigli per difendersi dai ransomware.  »

Francesco Destri // 22.12.2020
MosaicRegressor: quando il malware si diffonde attraverso il bootkit UEFI

MosaicRegressor: quando il malware si diffonde attraverso il bootkit UEFI

I ricercatori di Kaspersky hanno scoperto recentemente un sofisticato attacco mirato contro istituzioni diplomatiche e ONG in Asia, Europa e Africa portato avanti tramite un framework modulare di cyberspionaggio ribattezzato MosaicRegressor.  »

Francesco Destri // 13.10.2020
I 5 principali strumenti per la gestione delle vulnerabilità

I 5 principali strumenti per la gestione delle vulnerabilità

Le organizzazioni affrontano la gestione delle vulnerabilità in vari modi, dalla formazione e implementazioni di best practice al filtraggio di tutte le minacce tranne quelle più pericolose. Ecco uno sguardo ad alcune delle soluzioni più innovative di oggi.  »

Delayed phishing: cos’è, perché esiste e come evitarlo

Il delayed phishing è un tentativo di portare la vittima su un sito dannoso o falso utilizzando una tecnica nota come Post-Delivery Weaponized URL. Ecco come funziona e come si può combatterlo.  »

Francesco Destri // 28.09.2020
L’Italia continua a essere bersagliata da malware e ransomware

L’Italia continua a essere bersagliata da malware e ransomware

Trend Micro presenta il report semestrale delle minacce, dal quale risulta come il nostro Paese sia l’ottavo al mondo più colpito dai malware e l’undicesimo (secondo in Europa) per quanto riguarda gli attacchi ransomware.  »

Francesco Destri // 24.09.2020
Il nuovo volto del ransomware… e capire come prevederlo

Il nuovo volto del ransomware… e capire come prevederlo

La nuova ricerca Sophos analizza le ultime tendenze del ransomware e mette in guardia le aziende dai 5 segnali di allarme di un imminente attacco.  »

Francesco Destri // 06.08.2020
Vulnerabilità critica di Windows: scaricare subito la patch!

Vulnerabilità critica di Windows: scaricare subito la patch!

I ricercatori di Check Point Software Technologies hanno individuato una falla di sicurezza nel domain name system (DNS) di Windows a cui Microsoft ha assegnato il punteggio di rischio più alto possibile.  »

Francesco Destri // 16.07.2020
Web skimming: quando anche Google Analytics diventa un pericolo

Web skimming: quando anche Google Analytics diventa un pericolo

Gli esperti di Kaspersky hanno scoperto una novità piuttosto pericolosa che prevede l’uso di Google Analytics per estrarre i dati rubati tramite pratiche di web skimming.  »

Francesco Destri // 24.06.2020

Ripple20: vulnerabilità in milioni di dispositivi IoT

Alcuni esperti sostengono che centinaia di milioni di dispositivi Internet of Things contengano un set di vulnerabilità critiche ribattezzato Ripple20. Ecco come proteggersi.  »

Francesco Destri // 22.06.2020

Ransomware in crescita: i 10 consigli di Fortinet per le aziende

Anche se ogni sistema di rete è diverso, ecco 10 consigli che ogni azienda può iniziare ad implementare da subito per ridurre il rischio di ransomware o altre minacce avanzate.  »

Francesco Destri // 17.06.2020
Pagina 9 di 21
Condividi