Scegli la data:
Notizie della categoria 'Security'
-
03 FEB Security
Il malware si distribuisce (anche) tramite documenti OneNote
I criminali informatici sperimentano nuove tecniche per disseminare malware. Da dicembre, Proofpoint ha registrato numerose campagne di hacking che facevano leva su documenti OneNote contenenti virus, che in molti casi non venivano riconosciuti come minacce dagli antivirus -
01 FEB Sicurezza
Prilex è il malware PoS che blocca le transazioni NFC per clonare la carta di credito
Prilex è una vecchia conoscenza: un malware che compromette i terminali di pagamento PoS per sottrarre i dati delle carte di credito. Ora ci sono nuove versioni che aggirano la sicurezza della tecnologia NFC costringendo l'utente ad inserire la carta nel lettore -
27 GEN Security
ChatGPT si può usare per creare malware invisibile agli antivirus
I ricercatori di CyberArk hanno mostrato come siano riusciti a costringere ChatGPT a generare codice malevolo per creare un ransomware in grado di evadere le difese della maggior parte delle soluzoni di cybersicurezza -
27 GEN Security
Imprese e sicurezza informatica: cresce la consapevolezza, ma c'è ancora tanto da fare, soprattutto in ambito governativo. L'analisi di Armis
Il rapporto Armis state of cyberwarfare and trends report: 2022-2023 evidenzia come ci sia una grande disparità in termini di conformità al quadro di sicurezza informatica nazionale fra le imprese del settore finanziario, le più attente, e gli enti governativi, che devono ancora adeguarsi ai nuovi paradigmi... -
26 GEN Security
ChatGPT è un rischio per la cybersecurity: Ermes spiega come e perché
Ermes, azienda italiana che si occupa di sicurezza informatica, ha delineato i principali rischi collegati alla diffusione di ChatGPT, strumento sempre più noto e diffuso -
26 GEN Security
Lavoro ibrido e auto connesse nel mirino dei criminali informatici. L'analisi di Trend Micro
Secondo Trend Micro, nel corso del 2023 il panorama della sicurezza informatica sarà ancora più complesso. In crescita gli attacchi BEC e l'uso dei deepfake, e verranno presi maggiormente di mira gli exchange di criptovalute, gli ambienti OT e chi lavora da casa -
25 GEN Security
I responsabili IT non si sentono al sicuro: a preoccuparli l'incremento degli attacchi e la crescente complessità. L'analisi di Veeam
Infrastrutture sempre più decentralizzate, ransomware e pratiche di backup poco efficienti non fanno dormire sonni tranquilli ai responsabili IT, preoccupati non solo dagli attacchi informatici, ma anche da potenziali disastri naturali che renderebbero impossibile il recupero dei dati chiave -
25 GEN Security
Nozomi Arc, il primo sensore di sicurezza per OT e IoT
Distribuibile da remoto, il sensore Arc di Nozomi garantisce totale visibilità sugli endpoint, ne analizza le vulnerabilità ed è in grado di identificarne l'eventuale compromissione -
20 GEN Security
1.000 navi in ostaggio dei pirati... che usano il ransomware
L'infrastruttura IT di ShipManager, piattaforma di DNV per la gestione delle flotte marittime, è stata violata con un ransomware, che ha messo offline un migliaio di navi. Queste ultime continuano a operare normalmente e non ci sono pericoli per le persone -
17 GEN Security
Trend Micro: i possibili attacchi contro le macchine CNC e come difendersi
Trend Micro ha voluto testare la sicurezza di alcuni macchinari CNC, verificando se fosse possibile interrompere o sabotare la produzione da remoto. Sono stati testati quattro macchinari, tutti vulnerabili a qualche tipologia di attacco. In seguito, sono state pubblicate le patch per metterli in sicurezza... -
17 GEN Security
Cisco non emetterà patch per vulnerabilità critiche su quattro router per le piccole aziende
Cisco ha annunciato la scoperta di due vulnerabilità definite come "critiche" su quattro suoi router destinati alle piccole imprese. Non ci saranno, però, patch correttive perché il supporto è terminato nel 2021 -
09 GEN Security
Come funziona il SOC di Axitea tra intelligenza artificiale, SOAR e sicurezza fisica
Axitea è in una posizione unica, in quanto fornitore di servizi di sicurezza sia digitale, sia fisica. Ne abbiamo parlato con Andrea Lambiase per capire come funziona il SOC, il centro di monitoraggio e risposta dell'azienda -
21 DIC Sicurezza
Okta, ancora un incidente di sicurezza: rubato codice sorgente da GitHub
La società ha comunicato in forma riservata di aver subito una violazione degli archivi di codice in GitHub. Le indagini hanno determinato che non vi è stato alcun accesso ai dati dei clienti -
21 DIC Security
Uno studio Canon conferma che è difficile controllare la stampa dei documenti nel lavoro da remoto
Uno studio di Canon ha confermato un dato suggerito già dall'intuito: è difficile per le aziende controllare quali documenti vengano stampati dai lavoratori che operano da remoto, creando potenziali problemi di sicurezza -
17 NOV Security
ESET investe sul'Italia: un team tutto italiano dedicato alla Managed Detection and Response
ESET apre un nuovo Security Operation Center (SOC) dedicato agli utenti aziendali in Italia: un team di esperti di cubersecurity attivo 24 ore al giorno, per 365 giorni l'anno, in grado di aiutare i clienti a individuare e respingere le minacce informatiche -
16 NOV Security
Novità per SentinelOne: arrivano l'integrazione con Mandiant e l'app WatchTower Vital Signs Report
L'integrazione con Mandiant funziona in maniera similare a un plugin, e consente di evitare di dove saltare da una console all'altra per analizzare i dati delle due applicazioni. WatchTower Vital Signs Report è invece un'app per la valutazione del rischio cyber, destinata al mondo delle assicurazioni... -
16 NOV Security
Italiani e sicurezza informatica: l'approccio alla sicurezza è troppo rilassato. Il punto di Cisco
Gli italiani non sono ignari dei rischi della rete, ma tendono a sottovalutare l'impatto che potrebbe avere un attacco. Dal report di Cisco emerge che in molti non hanno mai cambiato la password del Wi-Fi casalingo, e più del 60% non usa VPN quando connessa a hot spot pubblici -
10 NOV Security
Innovery potenzia il proprio team di sicurezza inserendo esperti di Cyber Profiling
Figure che adottano un un approccio più investigativo che ingegneristico, avvalendosi di competenze diversificate utili a leggere un determinato scenario in maniera più ampia, così da comprendere il modus operandi degli attaccanti e le loro motivazioni -
04 NOV Security
Attacchi informatici in aumento del 28%. L'istruzione rimane il settore più preso di mira. Il punto di Check Point
Il numero di attacchi settimanali è in crescita rispetto al precedente anno ma secondo Check Point il trend si sta stabilizzando. In leggero calo gli attacchi ransomware a livello globale (-5%), ma settori come quello sanitario sono sempre più presi di mira da queste minacce -
02 NOV Security
SandStrike, quando dietro la VPN si nasconde uno spyware. L'analisi di Kaspersky
SandStrike è progettata per prendere di mira i Baháʼí, una minoranza religiosa di lingua persiana. Viene veicolata tramite un software di VPN per Android, convincendo le vittime a utilizzarlo per accedere a contenuti religiosi proibiti nel loro Paese -
02 NOV Security
Commvault estende la protezione dei workload Kubernetes
Le nuove funzionalità delle piattaforme di Commvault potenziano la protezione e il disaster recovery negli ambienti containerizzati e permettono di abbattere in maniera significativa i costi, accelerando allo stesso tempo la migrazione verso il cloud -
31 OTT Security
HP Wolf Security presenta Sure Access Enterprise, per proteggere meglio gli accessi alle risorse aziendali
HP Wolf Enterprise ha presentato Sure Access Enterprise, una soluzione per aiutare le aziende a tenere sotto controllo gli accessi alle risorse sensibili e i dati più riservati -
28 OTT Security
Akamai potenzia ulteriormente le sue difese contro gli attacchi di tipo DDoS
Il miglioramento della piattaforma Prolexic consentirà ad Akamai di difendere i clienti dagli attacchi multi-terabit più vasti e di fornire un miglior livello di performance e affidabilità per le aziende -
27 OTT Security
Lenovo sceglie la tecnologia di Veeam per TruScale Backup as a Service
L'obiettivo è quello di evitare agli utenti o ai team IT di dover gestire le operazioni di archiviazione dei dati, garantendo però un elevatissimo livello di sicurezza, ripristini veloci e la riduzione del TCO -
20 OTT Security
Abbattere i silos e puntare sui processi: la cybersecurity secondo Trend Micro
Questo incontro è il primo della serie Edge9Talks, momenti di approfondimento con i protagonisti del settore sui temi più attuali della tecnologia. Protagonisti della prima puntata Gastone Nencini e Alessandro Fontana di Trend Micro Italia -
18 OTT Security
Come affrontare i ransomware? Con buoni backup e la regola 3-2-1-1-0, secondo Veeam
Non è esattamente un nome orecchiabile, ma la regola 3-2-1-1-0 di Veeam è un ottimo punto di partenza per rispondere in maniera efficace ai ransomware e all'inevitabilità di rimanerne vittima -
14 OTT Security
Il ransomware blocca la sanità: un'azienda sanitaria su quattro ferma le operazioni in seguito a un attacco
Una ricerca di Trend Micro fa luce sugli attacchi informatici al mondo della sanità. Più della metà delle imprese del settore ammette di aver subito almeno un attacco ransomware negli ultimi tre anni. il 25% ha dovuto bloccare le attività per giorni o settimane -
14 OTT Cloud
Visibilità e sicurezza degli asset: Armis sbarca su Google Cloud Marketplace
La soluzione di Armis ricerca automaticamente tutti i dispositivi sulla rete e fornisce un profilo di rischio, mettendo in quarantena quelli che rappresentano un pericolo. Supporta PC, telefoni, webcam, ma anche sistemi di controllo industriale, dispositivi medicali e sistemi di automazione -
12 OTT Cloud
Tutte le novità di Azure, Power BI e Microsoft Defender a Ignite 2022
Microsoft ha presentato moltissime novità a Ignite 2022, la sua conferenza annuale dedicata agli sviluppatori: risaltano in particolare quelle in Azure, Power BI e Microsoft Defender -
11 OTT Security
Criminali sfruttano la vulnerabilità DLL sideloading di OneDrive per lanciare campagne di cryptojacking
I ricercatori di Bitdefender hanno individuato una serie di campagne di attacchi criptojacking contro OneDrive. Gli attaccanti usano vulnerabilità DLL sideloading note per ottenere la persistenza e venire eseguita senza essere rilevata sui dispositivi infetti
Scegli la data:
-
Alla ricerca di auricolari di qualità? Ecco perché Apple AirPods 4 a 129€ sono la scelta migliore
-
Apple, scossone ai vertici: il creatore di Vision Pro al comando della nuova Siri dopo i ritardi nell'IA
-
Cybersecurity: è ancora record di incidenti informatici in Italia. Ma è tutto così negativo? Ne parliamo con Fortinet
-
Tutti pazzi per i prodotti usati Amazon: -20% di sconto su Amazon Seconda Mano (ex Warehouse), listino nuovo tutti i giorni
-
iPhone 16 128 GB scende al prezzo minimo storico: non era mai costato 779€! -200€ rispetto al prezzo iniziale
-
Dreame L40 Ultra: scende al minimo storico il top di gamma da 11000Pa e pulizia autonoma, ma ci sono anche altre super offerte!
-
Tornano i super prezzi sui MacBook Pro 2024! Si parte da soli 1.699€, altri 3 modelli scontati di 300€ e 500€ reali
-
L'intelligenza artificiale per risolvere i problemi della rete elettrica causati dall'IA
-
DirectX Raytracing 1.2 in arrivo: le novità che miglioreranno prestazioni e grafica
-
NVIDIA pronta a spendere centinaia di miliardi di dollari nella filiera produttiva statunitense
-
GeForce RTX 5060 Ti e 5060, quando arrivate? Nuove voci fissano il debutto tra aprile e maggio
-
SoftBank compra Ampere Computing: nuova mossa strategica per l’intelligenza artificiale
-
Gli interferometri LIGO, Virgo e KAGRA potrebbero aver rilevato la 200ª onda gravitazionale del ciclo O4
-
Nikon Comedy Wildlife Awards 2025: al via le iscrizioni per il concorso fotografico più divertente al Mondo