Tag: Cyber attack
Blurtooth, la vulnerabilità di sicurezza che colpisce il Bluetooth
È lo stesso Bluetooth SIG a lanciare l’allarme su Blurtooth, vulnerabilità nella sicurezza dei dispositivi Bluetooth dalla versione 4.2 a 5.0 che può consentire attacchi man-in-the-middle
Scoprire le frodi online con Amazon Fraud Detector
Le aziende ora possono rilevare le frodi online più rapidamente utilizzando il machine learning grazie ad Amazon Fraud Detector, che adesso è generalmente disponibile
Windows Server da aggiornare subito, c’è una grave falla DNS
SIGRed è una vulnerabilità “wormable” e molto critica nel server DNS di Windows che impatta le versioni di Windows Server dal 2003 al 2019 e può essere attivata da una DNS response nociva: occorre aggiornare subito
Thunderspy, l’attacco su porta Thunderbolt che legge tutti i dati del Pc
Björn Ruytenberg, ricercatore di sicurezza alla Eindhoven University of Technology, ha reso noto di aver individuato una vulnerabilità, denominata Thunderspy, che colpisce dispositivi dotati di porta Thunderbolt
Cybersecurity, più di metà delle aziende è impreparata agli attacchi
Uno studio Ibm rivela che oltre la metà delle aziende che possiede piani di risposta agli incidenti di cybersecurity non effettua i test
Attacchi informatici: tra i più comuni c’è il furto di credenziali
Ntt Data ha pubblicato il nuovo report sugli attacchi informatici, che rileva come il settore finanziario sia il più colpito per il sesto anno su sette
Sicurezza: phishing e ransomware continuano a crescere
Nel Verizon Data Breach Investigations Report phishing e ransomware confermano un ruolo di primo piano a fronte di difese di base ancora gravemente assenti in diverse organizzazioni
Attacchi DDoS: nel 2016 crescono frequenza e complessità
Per Dan Holden, Director di ASERT in Arbor Networks, l’accento va posto su dipendenti e formazione. Rafforzato il team italiano contro le minacce rivolte al nostro Paese
Attacchi It: aziende consapevoli ma in ritardo
Un’indagine globale condotta da EY su 1.750 CIO evidenzia come, nel mondo digitale, la consapevolezza delle nuove insidie è arrivata in ritardo
Check Point: attacchi mirati più alti che mai nel 2014
Il Security Report 2015 rivela una crescita esponenziale del malware noto e sconosciuto. L’anello debole della catena sicurezza? I device mobili
L’Arte della Guerra di Sun Tzu vale anche contro il cybercrime
Per Michael Xie, Founder, president e Cto, Fortinet, un occhio alla tradizione militare migliora la strategia di It security delle aziende
Attacchi DDoS e contro il layer applicativo: servono persone e processi
Per il Territory manager di Arbor Networks, Ivan Straniero, affrontare con efficacia un cyber-incidente non è solo un problema tecnologico
Phishing, se lo (ri)conosci lo eviti
Secondo il Phishing Quiz di Intel Security, solo il 3% di 19mila utenti nel mondo distingue messaggi di posta elettronica legittimi da quelli che non lo sono
Data Loss Prevention, un “must” per qualsiasi azienda
Per Andrea Massari, country manager di Avnet Ts Italia, minimizza la possibilità di sottrazione dei dati e mitiga i danni in caso di perdita avvenuta



















