
CryWiper: il finto ransomware
Il nuovo malware CryWiper danneggia i file in modo irreversibile spacciandosi per ransomware.
292 Articoli
Il nuovo malware CryWiper danneggia i file in modo irreversibile spacciandosi per ransomware.
Come proteggere e aggiornare l’infrastruttura OT.
I miner rappresentano ancora una seria minaccia per le aziende, in particolare per quelle che utilizzano infrastrutture cloud.
Oggi vi spieghiamo come un software di grafica vettoriale ha contribuito a creare una delle tecnologie più importanti di Internet e come mai tutto questo ha portato a grandi rischi per la sicurezza.
I server con installato Zimbra Collaboration Suit sono stati attaccati attraverso un’utility per decomprimere gli archivi.
Sebbene i malware si diffondano con più frequenza nelle infrastrutture aziendali attraverso le e-mail, non si tratta dell’unico metodo di trasmissione delle infezioni.
I criminali informatici stanno inviando alle aziende imitazioni di alta qualità di e-mail commerciali con un trojan spia in allegato.
Oggi vi parliamo della nuova organizzazione dei Transparency Center e dell’apertura di due nuovi centri in Europa.
È tempo di aggiornamenti! Microsoft ha rilasciato una patch per 64 vulnerabilità presenti in una serie di prodotti e componenti di diverso tipo, da Windows e Office, a Defender e Azure.
I punti salienti del report “La natura degli incidenti informatici” realizzato dal team GERT di Kaspersky.
Il gruppo Andariel attacca le aziende con tool molto dannosi.
Le e-mail di lavoro con il marchio “verificato” dovrebbero far suonare un campanello d’allarme.
Le nuove forme di ransomware Luna e Black Basta sono in grado di attaccare Windows, Linux e VMware ESXi.
La protezione più efficace consiste nel sensibilizzare i dipendenti nei confronti della cybersecurity e questo compito spetta alle risorse umane.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
La nuova vulnerabilità CVE-2022-30190, nota come Follina, consente di sfruttare il Windows Support Diagnostic Tool attraverso i file di MS Office.
Il Dipartimento della Sicurezza Interna degli Stati Uniti sta esortando le agenzie federali statunitensi a “correggere o rimuovere” una serie di prodotti VMware entro cinque giorni. Probabilmente dovreste farlo anche voi.
Un ricercatore ha trovato una vulnerabilità critica in Spring, un popolare framework Java. Ecco come funziona, perché è pericoloso e come proteggersi.
I criminali informatici del gruppo Lapsus$ affermano di aver violato Okta, un importante fornitore di sistemi di gestione degli accessi. Che succede ora?
Il cryptor HermeticRansom è stato usato come distrazione per sostenere gli attacchi HermeticWiper.
Lezioni di anti-phishing: cosa dovrebbero sapere i dipendenti dell’azienda sulle false notifiche di sicurezza degli account.