
CVE-2020-0796: nuova vulnerabilità nel protocollo SMB
Microsoft ha rilasciato una patch per la grave vulnerabilità CVE-2020-0796 scoperta di recente nel protocollo di rete SMB 3.1.1.
386 Articoli
Microsoft ha rilasciato una patch per la grave vulnerabilità CVE-2020-0796 scoperta di recente nel protocollo di rete SMB 3.1.1.
I computer quantistici cambieranno il nostro modo di vedere la cifratura dei dati. Non sappiamo ancora bene cosa accadrà ma sì sappiamo quando le aziende farebbero meglio a prepararsi. A partire da oggi stesso.
L’emergenza sanitaria spinge forte il motore dello smart working nelle imprese come una delle leve più efficaci per difendere la continuità e la salute del proprio business. Ma per quanto riguarda i rischi per la sicurezza e la fuga dei dati? Ecco qualche buona regola per evitare brutte sorprese.
Sembra che i creatori di malware stiano seguendo una nuova tendenza: pubblicare i dati delle aziende che si sono rifiutate di pagare il riscatto richiesto.
Gli attacchi di phishing e gli attacchi Business E-mail Compromise si servono di e-mail false. Ma perché è così facile per i cybercriminali renderle così convincenti?
Utilizzate ancora Windows 7? È ora di passare a Windows 10 o di rafforzare la vostra protezione.
Quattro consigli per ridurre l’impronta di carbonio del settore IT della vostra azienda. E serve anche a risparmiare.
Alcuni ricercatori hanno provato a modificare il contenuto di un file PDF firmato senza invalidare la firma.
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Le fiabe dei Fratelli Grimm sono fonte di insegnamento in sicurezza informatica, non solo per i bambini ma anche per gli adulti.
Ecco a voi una carrellata sulla sicurezza informatica che tanto tempo fa, in una galassia lontana lontana… o il nono capitolo della saga di Star Wars.
I cybercriminali stanno attaccando piccoli negozi online, per indurre i dipendenti ad aprire file dannosi.
Analizziamo i ridicoli motivi alla base di quattro recenti hackeraggi di criptomonete.
Un noto effetto psicologico spiega il successo del phishing.
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
I cybercriminali possono penetrare nella vostra rete attraverso le prese LAN e i dispositivi presenti in luoghi pubblici.
Charles Perrault spiega in che modo gli hacker utilizzano l’ingegneria sociale e gli attacchi watering hole per scopi politici.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Contrariamente a ciò che si pensa, i cloud publici non sono sicuri by design e richiedono, quindi, una protezione aggiuntiva.
L’ingegneria sociale potenziata dagli algoritmi di apprendimento automatico può ingannare anche dirigenti di alto livello.
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?