Home Cerca

Log4j - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca
log4j

Log4j, i tentativi di exploit continuano a distanza di un anno

Roya Gordon, OT/IoT Security Research Evangelist di Nozomi Networks, riassume le attività di Log4Shell, illustra le indicazioni tecniche formulate dai laboratori di Nozomi Networks e fornisce raccomandazioni e best practice per mantenere le reti protette.
Qualys

Log4J, Qualys analizza la risposta delle aziende agli attacchi

Qualys ha presentato i dati di uno studio che rivela come le organizzazioni hanno risposto ad oggi a Log4Shell, la vulnerabilità di Log4j
Log4j Sophos

Exploit Log4j, scansioni e attacchi distribuiti a livello globale

Secondo le rilevazioni del società di cybersecurity Sophos, i tentativi di exploit della vulnerabilità di Log4j continuano, con scansioni e attacchi distribuiti a livello globale
Log4j Check Point Research

L’exploit Log4j è una pandemia cyber: colpita metà delle reti aziendali

L’exploit della vulnerabilità Log4j secondo Check Point Research è una vera e propria pandemia cyber: 60 variazioni in meno di 24 ore, 90 Paesi e fino al 60% delle reti aziendali colpite
log4j

Vulnerabilità Log4j: cinque consigli pratici da CybergOn

Apache ha rilasciato la versione Log4j 2.15.0 per risolvere il problema di sicurezza. Chi ha applicazioni web e non basate su Java dovrebbe contattare i fornitori o assicurarsi di aver eseguito l’ultima versione disponibile delle applicazioni in uso
Microsoft Security Response Center

Log4j, l’allarme di Microsoft: attacchi in corso anche con ransomware

I team di sicurezza di Microsoft hanno condiviso che ci sono cyber-attacker che sfruttano la vulnerabilità Log4j in attacchi attivi sponsorizzati dagli Stati e associati ai ransomware
Armis

Armis: tentativi di attacchi informatici più che raddoppiati nel 2023

Un'analisi dei dati proprietari di Armis offre un possibile schema per il 2024 su dove i team di sicurezza devono dare priorità agli sforzi
Malware check point

Check Point identifica i malware più diffusi di luglio 2023

Il malware Qbot si conferma, anche in Italia, il più presente nel luglio 2023, mentre il Remote Access Trojan (RAT) Remcos sale al terzo posto, secondo Check Point Research
malware Unit42 Palo Alto Networks

L’evoluzione del malware secondo Palo Alto Networks

I ricercatori di Unit 42 di Palo Alto Networks mettono in luce i principali trend dei malware che impattano sulla cybersecurity
Verizon

Verizon Business lancia l’allarme su ransomware e social engineering

Secondo il Data Breach Investigations Report 2023 di Verizon Business, frequenza e costi degli attacchi di social engineering aumentano esponenzialmente

Charlotte AI, da CrowdStrike la prima soluzione di sicurezza informatica basata sull’AI generativa

Utilizzando i dati di sicurezza raccolti da CrowdStrike, continuamente migliorati attraverso il feedback umano, Charlotte AI consente ai clienti di porre domande con un linguaggio naturale, in inglese e in altre lingue, e di ricevere risposte intuitive dalla piattaforma CrowdStrike Falcon.
Edgio

La cybersecurity al tempo dell’edge computing: la visione di Edgio

Richard Yew e Darrin Raynolds di Edgio, condividono consigli e opinioni sulle più recenti minacce alla sicurezza informatica
Fortinet

Fortinet: il malware wiper è aumentato di oltre il 50%

Secondo i FortiGuard Labs di Fortinet, le supply chain del cybercrimine crescono in complessità e sofisticazione per contrastare l’evoluzione delle difese
hacker unsplash

Cybersecurity: si preannunciano turbolenze nel 2023, secondo Proofpoint

Il team Resident CISO di Proofpoint, Lucia Milică, guarda al nuovo anno e offre alcune riflessioni su come affrontare ciò che ci aspetta
code unsplash

CyberArk fa luce sulle nuove minacce e sfide per la cybersecurity del 2023

Web3, crediti di carbonio, credenziali e cookie: ecco le previsioni di Lavi Lazarovitz, head of CyberArk Labs, per la cybersecurity del 2023
aws graviton3

EDR per workload in cloud gestiti su Aws Graviton3

Graviton3 sarà un’ottima soluzione per i workload in cloud ad alta intensità di calcolo. Ma cosa è Graviton3 e quale è il ruolo dell'EDR in una strategia di sicurezza cloud a più livelli?
Identity security CyberArk

Identity security, sei concetti chiave da considerare secondo CyberArk

David Higgins, Technical Director di CyberArk Emea, illustra come l'Identity Security si inserisce nei più ampi programmi di cybersecurity delle aziende
open source

Open Source, come affrontare i rischi di sicurezza informatica

Pressoché ogni applicazione moderna integra componenti software open source che potrebbero includere vulnerabilità troppo spesso sottovalutate. Un valido aiuto agli sviluppatori viene da strumenti di Software Composition Analysis come CyberRes Debricked
pexels apple

Vulnerabilità Apple, Acronis commenta le pericolose falle

Stanislav Protassov, cofondatore e presidente tecnologico di Acronis, commenta la recente falla di sicurezza che coinvolge numerosi device Apple
Cisco Talos

Cisco Talos: gli attacchi malware superano quelli ransomware

Secondo l’analisi trimestrale di Cisco Talos, telecomunicazioni, sanità e istruzione sono i settori più colpiti e il malware supera il ransomware
WatchGuard Threat Lab

WatchGuard: il ransomware del Q1 2022 ha già raddoppiato l’intero 2021

Secondo il WatchGuard Threat Lab, il volume del ransomware rilevato alla fine del primo trimestre 2022 ha già raddoppiato il totale dell’intero 2021
Acronis

Resilienza informatica: tendenze da tenere sotto controllo nel 2022

Acronis ha individuato alcune tendenze da tenere sotto controllo nel 2022: un argomento chiave è oggi la resilienza informatica
sviluppo software pixabay

Sicurezza della supply chain software: un tema cruciale

Lori MacVittie, Principal Technical Evangelist, Office of the CTO, F5, affronta il cruciale tema della sicurezza della supply chain software
supply chain rfid

CyberRes, il software per la supply chain: un rischio trascurato

Il software della supply chain è uno dei sistemi più complessi da proteggere perché si inserisce pienamente all’interno dei processi aziendali
Palo Alto Networks

Cloud e sicurezza: i cybercriminali sfruttano i controlli IAM non adeguati

La nuova ricerca del team di Unit 42 di Palo Alto Networks sulle minacce cloud evidenzia l’importanza dell’Identity and access management (IAM)
Sourcegraph Code Insights

Visibilità del codice: Sourcegraph svela il nuovo strumento di analytics

Sourcegraph ha annunciato Code Insights, uno strumento di analytics del codice per i team di ingegneri che aiuta a comprendere e visualizzare i codebase nel tempo
Amazon Aws

Come Aws aiuta gli sviluppatori a rilevare falle di sicurezza nel codice

Amazon Web Services, ha annunciato due nuove funzionalità di CodeGuru Reviewer, lo strumento per sviluppatori di Aws che rileva le vulnerabilità di sicurezza nel codice
oracle cybersecurity

Cybersecurity first, passando per il cloud: Oracle spiega ruoli e metodi

Rapida, abile, brillante, intelligente: così è la sicurezza capace di creare digital trust, ossia quello che serve per la competitività aziendale. Lo dice il CISO di Oracle Emea, Luca Martelli
cybersecurity

Trend Micro avverte: scoperta una vulnerabilità critica in Samba

Vulnerabilità di Samba mette a rischio i sistemi IT di tutto il mondo Trend Micro gioca un ruolo fondamentale nella scoperta di un bug critico
ThreatMapper

ThreatMapper aiuta a scoprire le minacce per prevenire i cyberattacchi

Deepfence ha lanciato ThreatMapper 1.2.0, con la funzione di Attack Path Visualization, supporto per AWS Fargate e Google Chronicle e altre funzioni per la sicurezza delle applicazioni

Cybersecurity: le minacce per il 2022 secondo Bitdefender

Quali saranno i trend della cybersecurity che ci accompagneranno nel 2022? A spiegarli è il team Managed Detection and Response di Bitdefender Labs
cybersecurity cybergon

Cybersecurity nel 2021 e prospettive per il 2022: la visione di CybergON

Cybergon traccia la cronistoria degli attacchi del 2021 e delinea gli ambiti di maggior interesse per i threat actor nel 2022.
Cloudflare

Log4Shell, l’exploit zero day che minaccia servizi e applicazioni

È stata denominata Log4Shell la vulnerabilità scoperta nel sistema di logging Java molto diffuso log4j, che potrebbe mettere a rischio numerosi servizi
css.php