Home Tag Cyber attack

Tag: Cyber attack

OVHcloud

OVHcloud lancia la nuova network security dashboard

La nuova dashboard di sicurezza di rete di OVHcloud offre una visione più chiara degli attacchi Denial-of-Service
Armis elezioni globali cybersecurity

Armis: le elezioni globali sono un bersaglio dei cyber attacchi

Armis avverte: le elezioni globali saranno il principale vettore di attacco di attori finanziati da organizzazioni statali
DALL·E cyber-security

Akamai scopre una vulnerabilità di Microsoft Themes

Akamai ha recentemente scoperto una vulnerabilità di spoofing in Microsoft Themes, che è stata assegnata a CVE-2024-21320 con un punteggio CVSS di 6,5
architecture-pixabay

Akamai: in crescita i cyber-attacchi ai servizi finanziari

Una ricerca di Akamai rileva che gli attacchi informatici al settore dei servizi finanziari europei sono più che raddoppiati nel 2023
CrowdStrike

CrowdStrike: threat hunting, intelligence e AI contro i cyber-attacchi

CrowdStrike presenta un team e un'offerta unici nel loro genere per contrastare le moderne violazioni e incrementare il costo degli attacchi per gli avversari
CrowdStrike

CrowdStrike: aumentano gli attacchi basati sull’identità

Il Threat Hunting Report 2023 di CrowdStrike rivela un aumento delle attività di hands-on-keyboard con avversari pronti ad aggirare le difese
codice unsplash

Axitea permette di sapere se la propria azienda è a rischio cyber-attacco

Axitea offre il Cyber Security Index, un tool gratuito per verificare all’istante il livello di esposizione agli attacchi cyber di un’organizzazione
Brute-force SiteGround

SiteGround difende i siti e protegge l’ambiente con l‘intelligenza artificiale

SiteGround eleva il livello di protezione dagli attacchi brute-force, che hanno il potenziale per danneggiare gravemente i siti Internet
cybersecurity pixabay

Occhio alle nuove minacce cyber: Nozomi Networks spiega i trend del 2023

Roya Gordon di Nozomi Networks illustra le minacce e le tendenze di attacco che i professionisti della sicurezza dovrebbero prepararsi a contrastare
Akamai

Servizi finanziari: +257% di cyber attacchi contro applicazioni web e API

Il rapporto “State of the Internet” di Akamai mostra che l'80% dei criminali prende di mira i clienti dei servizi finanziari piuttosto che le istituzioni
Kaspersky

Kaspersky Threat Intelligence Portal estende i servizi gratuiti

La nuova funzionalità Threat Heatmap di Kaspersky Threat Intelligence Portal permette di visualizzare la distribuzione di diversi tipi di cyberattacchi
Kroll Cyber Risk and CFO

Kroll: i CFO sottovalutano i rischi legati alla sicurezza informatica

Secondo il nuovo report Kroll, la sottovalutazione dei rischi informatici da parte dei CFO causa alle aziende perdite finanziarie per milioni di dollari
Iconsulting

La gestione del rischio informatico diventa intelligente, con Iconsulting

Iconsulting sviluppa un approccio innovativo basato su machine learning per prioritizzare le vulnerabilità a rischio elevato e gestire gli attacchi cyber
Akamai

Akamai ha rilevato e mitigato il più grande attacco DDoS europeo di sempre

Il rischio di attacchi DDoS (Distributed Denial of Service) non è mai stato così elevato, ha messo in evidenza Akamai
HP Wolf Security

Attacchi al firmware: minaccia significativa nell’era del lavoro ibrido

Secondo una recente ricerca HP Wolf Security, la minaccia di attacchi al firmware rappresenta una preoccupazione crescente per l’80% dei responsabili It
Qualys

Log4J, Qualys analizza la risposta delle aziende agli attacchi

Qualys ha presentato i dati di uno studio che rivela come le organizzazioni hanno risposto ad oggi a Log4Shell, la vulnerabilità di Log4j
Trend Micro

Malware: l’Italia è il Paese più colpito in Europa e il quarto al mondo

Trend Micro ha presentato il report annuale 2021 delle minacce: l’Italia continua a essere tra i Paesi più colpiti al mondo dai malware e registra più attacchi rispetto all’anno precedente
cybersecurity

Trend Micro avverte: scoperta una vulnerabilità critica in Samba

Vulnerabilità di Samba mette a rischio i sistemi IT di tutto il mondo Trend Micro gioca un ruolo fondamentale nella scoperta di un bug critico
sicurezza Hunters

Hunters aiuta i team di sicurezza a rilevare e rispondere agli incidenti

Hunters è una piattaforma SOC (Security Operations Center) basata su cloud che aiuta i team di sicurezza a rilevare e rispondere agli incidenti che contano
SysJoker Intezer

Cosa è SysJoker, la nuova backdoor che colpisce Windows, Linux e macOS

La società di cybersecurity Intezer ha scoperto la nuova backdoor multipiattaforma SysJoker: si maschera da aggiornamento di sistema e genera il suo C2 decodificando una stringa recuperata da un file di testo ospitato su Google Drive
cyber-minacce social media Atlas VPN

I social media sono diventati i primi vettori di cyberminacce

Gli attacchi attraverso i social media sono aumentati dell'83% da gennaio a settembre del 2021, secondo un recente studio di Atlas VPN basato sui dati di PhishLabs
Kaspersky

Minacce finanziarie del 2022: mobile banking e criptovalute in pericolo

Le previsioni di Kaspersky sulle minacce finanziare 2022: mobile banking in pericolo, infostealer in aumento e più attacchi al settore delle criptovalute
Log4j Sophos

Exploit Log4j, scansioni e attacchi distribuiti a livello globale

Secondo le rilevazioni del società di cybersecurity Sophos, i tentativi di exploit della vulnerabilità di Log4j continuano, con scansioni e attacchi distribuiti a livello globale
Log4j Check Point Research

L’exploit Log4j è una pandemia cyber: colpita metà delle reti aziendali

L’exploit della vulnerabilità Log4j secondo Check Point Research è una vera e propria pandemia cyber: 60 variazioni in meno di 24 ore, 90 Paesi e fino al 60% delle reti aziendali colpite
Microsoft Security Response Center

Log4j, l’allarme di Microsoft: attacchi in corso anche con ransomware

I team di sicurezza di Microsoft hanno condiviso che ci sono cyber-attacker che sfruttano la vulnerabilità Log4j in attacchi attivi sponsorizzati dagli Stati e associati ai ransomware
Cloudflare

Log4Shell, l’exploit zero day che minaccia servizi e applicazioni

È stata denominata Log4Shell la vulnerabilità scoperta nel sistema di logging Java molto diffuso log4j, che potrebbe mettere a rischio numerosi servizi
WordPress WordFence

WordPress, campagna di attacco a oltre 1,6 milioni di siti web

WordFence ha rilevato che ben 1,6 milioni di siti WordPress sono stati colpiti da 13,7 milioni di attacchi in 36 ore da parte di 16.000 indirizzi IP diversi
Barracuda

Baiting, il cyber attacco che apre la strada al phishing

Secondo una recente analisi dei ricercatori di Barracuda Networks, poco più del 35% delle 10.500 organizzazioni analizzate sono state bersaglio di almeno un attacco baiting nel settembre 2021
Kaspersky

Gli attacchi DDoS crescono e diventano più sofisticati

Secondo una recente analisi di Kaspersky gli attacchi DDoS nel Q3 2021, rispetto allo stesso periodo dell’anno precedente, sono cresciuti del 24% e diventati più sofisticati
GoDaddy

GoDaddy, la falla di sicurezza che ha esposto i dati di più di un milione di clienti

La società di web hosting GoDaddy ha confermato un incidente di sicurezza che ha colpito il servizio WordPress gestito e ha causato l’esposizione dei dati di più di un milione di clienti
Spoofing Amazon Avanan

Attenti allo spoofing: come i cybercriminali falsificano le email di Amazon

Con l’avvicinarsi dello shopping natalizio i cybercriminali hanno lanciato un nuovo attacco di spoofing via email spacciando i messaggi per conferme d’ordine di Amazon
AttackIQ cybersecurity

Cybersecurity, AttackIQ emula gli attacchi per testare le difese

AttackIQ è una società specializzata in cybersecurity che fornisce soluzioni di Breach and Attack Simulation (BAS) e ha sviluppato una piattaforma di ottimizzazione della sicurezza

Cybersecurity, gli attacchi spingono le aziende ad aumentare i budget

Le aziende continuano ad aumentare i budget per la cybersecurity: secondo TradingPlatforms.com l'intero mercato raggiungerà un valore di 158,8 miliardi di dollari entro il 2023
Akamai security

Cybersecurity, boom degli attacchi informatici contro i videogiochi

Una ricerca di Akamai ha svelato come il traffico di attacchi informatici sferrati contro il settore dei videogiochi sia aumentato durante la pandemia di Covid-19 più che negli altri settori
Microsoft server

Come mitigare l’attacco ai domain controller Microsoft

Microsoft ha reso noto con un security advisory di essere a conoscenza di un attacco denominato PetitPotam che può essere potenzialmente utilizzato per aggredire i domain controller o altri server Windows
Gartner sicurezza OT

Sicurezza OT, come i cyber attacchi possono fare anche danni fisici alle persone

Secondo Gartner, entro il 2025 i cyber attacker sfrutteranno gli ambienti di operational technology (Ot) per arrecare danni fisici o addirittura minacciare la vita degli esseri umani
Cybersecurity Cyrebro

Cybersecurity, una centrale operativa per la sicurezza delle Pmi su cloud

Cyrebro è la soluzione di cybersecurity che rende facile per le aziende visualizzare e mantenere un quadro accurato e significativo della propria posizione di sicurezza in una piattaforma centralizzata sul cloud
Microsoft Antivirus

Microsoft Defender Antivirus mitiga gli attacchi a Exchange Server

La mitigazione automatica degli attacchi che si sono diffusi ai sistemi Exchange Server on-premise vulnerabili è stata ora distribuita in Microsoft Defender Antivirus
Microsoft

Exchange, Microsoft spiega come proteggere i server dagli attacchi

Microsoft ha invitato gli utenti ad applicare gli update e adottare tutte le precauzioni per proteggere i server Exchange on-premise dai recenti attacchi
cyber minacce Bitdefender

Cyber minacce, le otto tendenze da tenere d’occhio nel nuovo anno

Archiviato il 2020, lo specialista nella sicurezza informatica Bitdefender ha voluto esplorare ciò che potrebbe accadere nel corso del nuovo anno in fatto di cyber minacce
Bluetooth

Blurtooth, la vulnerabilità di sicurezza che colpisce il Bluetooth

È lo stesso Bluetooth SIG a lanciare l’allarme su Blurtooth, vulnerabilità nella sicurezza dei dispositivi Bluetooth dalla versione 4.2 a 5.0 che può consentire attacchi man-in-the-middle
Amazon Fraud Detector

Scoprire le frodi online con Amazon Fraud Detector

Le aziende ora possono rilevare le frodi online più rapidamente utilizzando il machine learning grazie ad Amazon Fraud Detector, che adesso è generalmente disponibile
Windows DNS SIGRed Check Point

Windows Server da aggiornare subito, c’è una grave falla DNS

SIGRed è una vulnerabilità “wormable” e molto critica nel server DNS di Windows che impatta le versioni di Windows Server dal 2003 al 2019 e può essere attivata da una DNS response nociva: occorre aggiornare subito
Thunderspy Thunderbolt

Thunderspy, l’attacco su porta Thunderbolt che legge tutti i dati del Pc

Björn Ruytenberg, ricercatore di sicurezza alla Eindhoven University of Technology, ha reso noto di aver individuato una vulnerabilità, denominata Thunderspy, che colpisce dispositivi dotati di porta Thunderbolt
cybersecurity Ibm

Cybersecurity, più di metà delle aziende è impreparata agli attacchi

Uno studio Ibm rivela che oltre la metà delle aziende che possiede piani di risposta agli incidenti di cybersecurity non effettua i test
attacchi informatici Ntt Data

Attacchi informatici: tra i più comuni c’è il furto di credenziali

Ntt Data ha pubblicato il nuovo report sugli attacchi informatici, che rileva come il settore finanziario sia il più colpito per il sesto anno su sette

Sicurezza: phishing e ransomware continuano a crescere

Nel Verizon Data Breach Investigations Report phishing e ransomware confermano un ruolo di primo piano a fronte di difese di base ancora gravemente assenti in diverse organizzazioni

Attacchi DDoS: nel 2016 crescono frequenza e complessità

Per Dan Holden, Director di ASERT in Arbor Networks, l’accento va posto su dipendenti e formazione. Rafforzato il team italiano contro le minacce rivolte al nostro Paese

Attacchi It: aziende consapevoli ma in ritardo

Un’indagine globale condotta da EY su 1.750 CIO evidenzia come, nel mondo digitale, la consapevolezza delle nuove insidie è arrivata in ritardo

Check Point: attacchi mirati più alti che mai nel 2014

Il Security Report 2015 rivela una crescita esponenziale del malware noto e sconosciuto. L’anello debole della catena sicurezza? I device mobili
css.php