
Metodi di diffusione dei malware
Sebbene i malware si diffondano con più frequenza nelle infrastrutture aziendali attraverso le e-mail, non si tratta dell’unico metodo di trasmissione delle infezioni.
308 Articoli
Sebbene i malware si diffondano con più frequenza nelle infrastrutture aziendali attraverso le e-mail, non si tratta dell’unico metodo di trasmissione delle infezioni.
I criminali informatici stanno inviando alle aziende imitazioni di alta qualità di e-mail commerciali con un trojan spia in allegato.
Oggi vi parliamo della nuova organizzazione dei Transparency Center e dell’apertura di due nuovi centri in Europa.
È tempo di aggiornamenti! Microsoft ha rilasciato una patch per 64 vulnerabilità presenti in una serie di prodotti e componenti di diverso tipo, da Windows e Office, a Defender e Azure.
I punti salienti del report “La natura degli incidenti informatici” realizzato dal team GERT di Kaspersky.
Il gruppo Andariel attacca le aziende con tool molto dannosi.
Le e-mail di lavoro con il marchio “verificato” dovrebbero far suonare un campanello d’allarme.
Le nuove forme di ransomware Luna e Black Basta sono in grado di attaccare Windows, Linux e VMware ESXi.
La protezione più efficace consiste nel sensibilizzare i dipendenti nei confronti della cybersecurity e questo compito spetta alle risorse umane.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
La nuova vulnerabilità CVE-2022-30190, nota come Follina, consente di sfruttare il Windows Support Diagnostic Tool attraverso i file di MS Office.
Il Dipartimento della Sicurezza Interna degli Stati Uniti sta esortando le agenzie federali statunitensi a “correggere o rimuovere” una serie di prodotti VMware entro cinque giorni. Probabilmente dovreste farlo anche voi.
Un ricercatore ha trovato una vulnerabilità critica in Spring, un popolare framework Java. Ecco come funziona, perché è pericoloso e come proteggersi.
I criminali informatici del gruppo Lapsus$ affermano di aver violato Okta, un importante fornitore di sistemi di gestione degli accessi. Che succede ora?
Il cryptor HermeticRansom è stato usato come distrazione per sostenere gli attacchi HermeticWiper.
Lezioni di anti-phishing: cosa dovrebbero sapere i dipendenti dell’azienda sulle false notifiche di sicurezza degli account.
Come Threat Intelligence aiuta a prevenire i cyberattacchi alle imprese.
La complessità delle infrastrutture non accenna a diminuire ma alcune integrazioni come soluzioni EDR e threat intelligence sono segnali positivi di una maggiore consapevolezza da parte delle aziende
Metodi di protezione ragionevole contro potenziali minacce informatiche legate ai freelance.