Home Tag Malware

Tag: Malware

Attacchi mirati sicurezza Anti Targeted Attack

Bitdefender e SGBox, integrazione per proteggere le reti

Dialogo via API tra GravityZone di Bitdefender e SGBox di Securegate, per chiudere il cerchio tra rilevazione delle minacce e reazione della rete

Gli otto pericoli per la sicurezza IT più sottovalutati

Tra minacce nuove e grandi classici che non tramontano mai, ecco i punti deboli della sicurezza IT a cui si pensa di meno

Perchè il malware è un mercato che cresce

Il 2016 ha segnato il ritorno del malware acquistato nell'underground del web o usato in modalità as a service
ransomware Trend Micro

Trend Micro: massima attenzione ai mobile ransomware

Nel 2017 pessime notizie per i Cto: nell'ultimo trimestre 2016 ransomware triplicati rispetto allo stesso periodo dell'anno scorso.

Il Politecnico di Milano aiuta le indagini forensi sul cybercrime

Si chiama Ramses, è un programma di sviluppo per una piattaforma a supporto delle indagini forensi su malware e ransomeware. Un approccio transnazionale

Check Point: 144 i milioni di malware sconosciuti nel 2015

E per il 2017 le previsioni contenute a margine del Check Point Security Report 2016 parlano di ransomware che preoccuperanno tanto quanto i DDoS

L’ombra della Cina sul malware NanHaiShu

F-Secure ipotizza una stretta correlazione tra il malware ATP diffuso attraverso email di spear phishing e la disputa sul Mare Cinese Meridionale tra Cina e Filippine

Malware: l’Italia è il secondo Paese più colpito in Europa

I dati riferiti a maggio 2016 del Threat Index di Check Point evidenziano un aumento degli attacchi via smartphone e siti di networking, passioni dell’italiano medio

Sicurezza: phishing e ransomware continuano a crescere

Nel Verizon Data Breach Investigations Report phishing e ransomware confermano un ruolo di primo piano a fronte di difese di base ancora gravemente assenti in diverse organizzazioni

Pay Android e Android Auto sotto attacco nel 2016

L’Annual Threat Report di Dell parla chiaro: la protezione passa dall’ispezionare ogni pacchetto presente sulla rete e dalla validazione di ogni singola richiesta d’accesso

Dal grayware ai trojan, un 2015 insicuro

Le principali minacce rilevate da Eset nel 2015 a livello globale mediante la sua tecnologia cloud

Sicurezza mobile: poche ma ferree le regole per i Ciso

Per Gartner vanno definiti codici di protezione complessi, bloccato l’uso di device con Os non supportati e ristretto l’uso di app non autorizzate

Speciale

5G: le mosse di aziende e operatori

A che punto è il 5G in Italia? Ne abbiamo parlato con chi lo dovrà implementare. C'è tutto: investimenti, certezze, dubbi, speranze.
css.php