Cosa cercano i furfanti digitali?
Quali sono le risorse aziendali che dovremmo proteggere per prime dai cyberattacchi?
422 Articoli
Quali sono le risorse aziendali che dovremmo proteggere per prime dai cyberattacchi?
Oggi vi spieghiamo come un software di grafica vettoriale ha contribuito a creare una delle tecnologie più importanti di Internet e come mai tutto questo ha portato a grandi rischi per la sicurezza.
I server con installato Zimbra Collaboration Suit sono stati attaccati attraverso un’utility per decomprimere gli archivi.
Sebbene i malware si diffondano con più frequenza nelle infrastrutture aziendali attraverso le e-mail, non si tratta dell’unico metodo di trasmissione delle infezioni.
I criminali informatici stanno inviando alle aziende imitazioni di alta qualità di e-mail commerciali con un trojan spia in allegato.
Oggi vi parliamo della nuova organizzazione dei Transparency Center e dell’apertura di due nuovi centri in Europa.
È tempo di aggiornamenti! Microsoft ha rilasciato una patch per 64 vulnerabilità presenti in una serie di prodotti e componenti di diverso tipo, da Windows e Office, a Defender e Azure.
I punti salienti del report “La natura degli incidenti informatici” realizzato dal team GERT di Kaspersky.
Il gruppo Andariel attacca le aziende con tool molto dannosi.
Le e-mail di lavoro con il marchio “verificato” dovrebbero far suonare un campanello d’allarme.
Le nuove forme di ransomware Luna e Black Basta sono in grado di attaccare Windows, Linux e VMware ESXi.
La protezione più efficace consiste nel sensibilizzare i dipendenti nei confronti della cybersecurity e questo compito spetta alle risorse umane.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
La nuova vulnerabilità CVE-2022-30190, nota come Follina, consente di sfruttare il Windows Support Diagnostic Tool attraverso i file di MS Office.
Il Dipartimento della Sicurezza Interna degli Stati Uniti sta esortando le agenzie federali statunitensi a “correggere o rimuovere” una serie di prodotti VMware entro cinque giorni. Probabilmente dovreste farlo anche voi.
È ora di aggiornare Windows! Microsoft ha rilasciato le patch per diverse decine di vulnerabilità, una delle quali viene già attivamente sfruttata dai cybercriminali.
Un ricercatore ha trovato una vulnerabilità critica in Spring, un popolare framework Java. Ecco come funziona, perché è pericoloso e come proteggersi.
I criminali informatici del gruppo Lapsus$ affermano di aver violato Okta, un importante fornitore di sistemi di gestione degli accessi. Che succede ora?
Il cryptor HermeticRansom è stato usato come distrazione per sostenere gli attacchi HermeticWiper.
Lezioni di anti-phishing: cosa dovrebbero sapere i dipendenti dell’azienda sulle false notifiche di sicurezza degli account.
Come Threat Intelligence aiuta a prevenire i cyberattacchi alle imprese.