Sicurezza

Attacco ransomware alla PA: in corso il recupero dati dei soggetti colpiti

Attacco ransomware alla PA: in corso il recupero dati dei soggetti colpiti

L'attacco cyber di Lockbit ai danni di Westpole è stato uno dei più estesi di sempre in Italia. L'elenco degli enti e delle amministrazioni colpite, e il punto di ACN e PA Digitale sulle misure di reazione  »

Francesco Destri // 20.12.2023
Ransomware nella sanità, solo una struttura su 4 riesce a difendere i dati

Ransomware nella sanità, solo una struttura su 4 riesce a difendere i dati

Attacchi in lieve calo, ma il 75% delle strutture colpite si è vista bloccare i dati. Scendono al 42% quelle che pagano il riscatto: i dati di Sophos  »

Luigi Ferro // 18.12.2023
Stop alle liste di password in Excel: Garante Privacy e ACN dettano linee guida per gestirle

Stop alle liste di password in Excel: Garante Privacy e ACN dettano linee guida per gestirle

L’Agenzia per la cybersicurezza nazionale e il Garante per la protezione dei dati personali hanno messo a punto specifiche linee guida per la conservazione delle password con indicazioni sulle misure tecniche da adottare.  »

Francesco Destri // 18.12.2023
Vulnerabilità in Microsoft DHCP: dominio Active Directory a rischio

Vulnerabilità in Microsoft DHCP: dominio Active Directory a rischio

i ricercatori di Akamai hanno scoperto una nuova serie di attacchi contro i domini Active Directory che utilizzano server DHCP di Microsoft.   »

Francesco Destri // 15.12.2023
LogoFAIL: arriva l’attacco che può iniettare malware nel firmware del PC

LogoFAIL: arriva l’attacco che può iniettare malware nel firmware del PC

Una nuova minaccia si è appena affacciata nel campo della sicurezza informatica. Si chiama LogoFAIL e sfrutta vulnerabilità gravi presenti nel firmware UEFI utilizzato da numerosi produttori di PC.   »

Francesco Destri // 11.12.2023
L’Europa si accorda sul Cyber Resilience Act: arriva il “bollino CE” per dispositivi e software sicuri

L’Europa si accorda sul Cyber Resilience Act: arriva il “bollino CE” per dispositivi e software sicuri

L'accordo sul Cyber Resilience Act raggiunto negli scorsi giorni è ora soggetto all'approvazione formale del Parlamento europeo e del Consiglio. Rimane però ancora da sciogliere il “nodo open source”.  »

Francesco Destri // 04.12.2023
Resilienza dei dati Zero Trust: il modello di Veeam Software per la sicurezza aziendale

Resilienza dei dati Zero Trust: il modello di Veeam Software per la sicurezza aziendale

II Modello di Resilienza dei Dati Zero Trust di Veeam Software è progettato per aiutare le organizzazioni a ridurre il rischio derivante dalle crescenti minacce alla sicurezza dei dati e migliorare la loro resilienza complessiva.  »

Francesco Destri // 01.12.2023
Bitdefender cresce nei servizi gestiti e introduce la offensive security

Bitdefender cresce nei servizi gestiti e introduce la offensive security

Cresce del 180% annuo il business dei servizi gestiti, e vengono introdotti nuovi servizi di Penetration testing e Red teaming. Le opportunità di crescita per il canale   »

Andrea Grassi // 30.11.2023
Cybersecurity nel 2024: aspettiamoci attacchi basati su chatbot vocali, visori VR e LLM

Cybersecurity nel 2024: aspettiamoci attacchi basati su chatbot vocali, visori VR e LLM

Per il 2024 i ricercatori di WatchGuard prevedono attacchi cyber che sfrutteranno i Large Language Models, i chatbot vocali basati sull’IA e i moderni visori VR/MR.  »

Francesco Destri // 30.11.2023
NOYB presenta un reclamo contro il modello di privacy a pagamento di Meta

NOYB presenta un reclamo contro il modello di privacy a pagamento di Meta

Il contestato servizio di abbonamento no-ads a pagamento di Meta, lanciato in Europa questo mese, è stato preso di mira da NOYB, che ha presentato un reclamo all'autorità austriaca per la protezione dei dati.  »

Francesco Destri // 28.11.2023
Due vulnerabilità zero-day con funzionalità RCE diffondono le varianti di Mirai

Due vulnerabilità zero-day con funzionalità RCE diffondono le varianti di Mirai

Akamai ha identificato due vulnerabilità zero-day utilizzate per diffondere le varianti Mirai JenX e hailBot, che vengono attivamente sfruttate per creare una botnet DDoS.  »

Francesco Destri // 28.11.2023
Affidarsi a molti device portatili costituisce una minaccia seria per le aziende

Affidarsi a molti device portatili costituisce una minaccia seria per le aziende

Secondo il Mobile Security Index 2023 di Verizon Business, affidarsi a molti device portatili costituisce una minaccia seria per le aziende.  »

Il Garante Privacy indaga sul web scraping, il parere dei provider

Il Garante Privacy indaga sul web scraping, il parere dei provider

Dopo che il Garante Privacy ha avviato un’indagine sul web scraping puntando il dito contro i siti che li pubblicano legittimamente, i provider sono preoccupati che le vittime possano diventare colpevoli  »

Francesco Destri // 27.11.2023
Tecniche di attacco inedite colpiscono Google Workspace e Google Cloud Platform

Tecniche di attacco inedite colpiscono Google Workspace e Google Cloud Platform

Una falla in Google Credential Provider for Window (GCPW) e nuove tecniche di attacco consentono di passare dalla violazione di un singolo endpoint a quella dell'intera rete per eseguire attacchi ransomware o esfiltrare dati.  »

Francesco Destri // 27.11.2023
Come aggiungere l’autenticazione a due fattori alle proprie app a basso costo

Come aggiungere l’autenticazione a due fattori alle proprie app a basso costo

Infobip Authenticate è una soluzione che garantisce che i codici OTP per l'autenticazione a due fattori vengano sempre recapitati in modo tempestivo e affidabile.  »

Il mondo del retail sempre più sotto attacco ransomware

Il mondo del retail sempre più sotto attacco ransomware

Secondo una nuova ricerca di Sophos solo il 26% degli operatori retail è riuscito a neutralizzare un attacco ransomware prima che i dati potessero essere cifrati.  »

Francesco Destri // 23.11.2023
Le violazioni da parte dei dipendenti danneggiano quanto gli attacchi hacker

Le violazioni da parte dei dipendenti danneggiano quanto gli attacchi hacker

Secondo un recente studio di Kaspersky, le violazioni delle policy di sicurezza informatica da parte dei dipendenti sono pericolose quanto gli attacchi hacker esterni.   »

Francesco Destri // 23.11.2023
Pagina 11 di 81
Condividi