ransomware cisco
Comunicati Stampa

Ransomware Yanluowang Gang ha violato la rete aziendale Cisco

La gang ransomware Yanluowang ha violato la rete aziendale di Cisco, alla fine di maggio, e ha rubato informazioni aziendali, ha affermato la società in una nota. Secondo un’indagine di Cisco Security Incident Response (CSIRT) e Cisco Talos, un hacker ha compromesso le credenziali di un dipendente Cisco dopo aver …

netwitness xdr
Comunicati Stampa

NetWitness annuncia il lancio della piattaforma NetWitness XDR 12 con nuove funzionalità di intelligence e rilevamento delle minacce

La nuova versione della tecnologia all’avanguardia XDR si concentra sul rilevamento di minacce critiche   BEDFORD, Massachusetts–(BUSINESS WIRE)–NetWitness, fornitore di tecnologie per la sicurezza informatica e la risposta agli incidenti su cui fanno affidamento organizzazioni di tutto il mondo, ha annunciato quest’oggi dell’imminente lancio, entro la fine del mese, della …

forescout
Comunicati Stampa

Riassunto: Forescout entra a far parte del team Joint Cyber Defense Collaborative (JCDC) di CISA

SAN JOSE, California–(BUSINESS WIRE)–Forescout Technologies Inc., leader mondiale nel campo della cibersicurezza automatizzata, ha annunciato quest’oggi di essere entrata a far parte del team Joint Cyber Defense Collaborative (JCDC) per sostenere ulteriormente l’impegno del Governo degli Stati Uniti verso la cibersicurezza e la resilienza dei suoi sistemi di controllo industriali …

attacco birthday
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco birthday

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco birthday Esistono diverse tipologie di attacco informatico, …

xss cross site scripting
Comunicati Stampa

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: I bug XSS che possono causare l’arresto completo del sistema

Vediamo oggi alcune vulnerabilità di Cross Site Scripting (XSS) rilevate in alcune applicazioni open source, e che possono causare l’esecuzione di codice in modalità remota. Gli esperti di sicurezza informatica hanno distribuito informazioni su tre vulnerabilità di cross-site scripting (XSS) in famose applicazioni open source che possono causare l’esecuzione di …

report checkpoint research 2022
Cyber Security

‘Cyber Attack Trends: Report di metà anno 2022’-Check Point Software

Le previsioni chiave per la seconda metà dell’anno si concentrano sugli attacchi nel Metaverso, l’aumento degli attacchi informatici come arma a livello statale e il fiorire dell’hacktivism Check Point Research (CPR), il ramo di Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornitore leader di soluzioni di sicurezza …

seerist augmented analisys
Comunicati Stampa

Seerist crea la prima tecnologia di analisi aumentata

Seerist propone servizi di cyber security e intelligence, utilizzando l’intelligenza artificiale in tempo reale. Seerist, Inc.™ inizia oggi come fornitore leader mondiale di soluzioni di analisi aumentata per i professionisti della sicurezza e dell’intelligence sulle minacce. La nuova società unisce la piattaforma online CORE di Control Risks con la spina …

malware android
Cyber Security

Scoperte nuove app pericolose su Android

Secondo quanto emerso da un recente rapporto di sicurezza, sono state individuate sul Play Store di Android circa 28 applicazioni contenenti vari tipi di malware: ecco di cosa sono capaci, come rimediare, e come cautelarsi. Per approfondimenti vai sul sito   ​  

Lockbit ransomeware agenzia delle entrate
Comunicati Stampa

LockBit Ransomware Gang prende di mira l’Agenzia delle Entrate italiana

Durante il fine settimana, la banda di ransomware Lockbit ha rivelato di aver violato i sistemi di sicurezza dell’Agenzia delle Entrate e di aver rubato 78 GB di file, inclusi documenti, scansioni, rapporti finanziari e contratti. LockBit Ransomware Gang ha concesso all’agenzia circa sei giorni per pagare il riscatto per …

attacco sulle password
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco sulle password

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco sulle password Esistono diverse tipologie di attacco …

CloudMensis mac book air
Comunicati Stampa

C‘è una nuova misteriosa minaccia per gli utenti Mac, CloudMensis sfrutta i servizi di cloud storage

È stata rilevata una nuova minaccia informatica per gli utenti Mac. CloudMensis sfrutta i servizi di cloud storage come canale di controllo per spiare gli utenti compromessi e rubare i loro dati riservati. È quella che in gergo è nota come una backdoor, ovvero una porta di accesso a un sistema …

google malware app
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: esempio di diffusione di Malware

Un attacco informatico Malware è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi riportiamo un esempio reale di diffusione di malware, …

thales acquires onewelcome
Comunicati Stampa

Thales velocizza ulteriormente il suo sviluppo della sicurezza informatica con l’acquisizione di OneWelcome, leader nella gestione delle identità e degli accessi dei clienti

Con sede nei Paesi Bassi, OneWelcome è un leader europeo nella Customer Identity and Access Management (CIAM), un’esperienza essenziale e molto richiesta nel mercato della sicurezza informatica. Il cloud di identità di OneWelcome per utenti esterni, come consumatori, partner commerciali e appaltatori, integra le capacità di gestione dell’identità e dell’accesso …

sql injection
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco SQL injection

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco SQL injection Esistono diverse tipologie di attacco …

attacco cross site scripting
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco cross-site scripting (XSS)

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco cross-site scripting (XSS) Esistono diverse tipologie di …

drive-by-attack
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco drive-by

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco drive-by Esistono diverse tipologie di attacco informatico, …

attacco con intercettazione
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Attacco con intercettazione

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco con intercettazione Esistono diverse tipologie di attacco …

phishing e spear phishing
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Phishing e Spear Phishing

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco Phishing e Spear Phishing Esistono diverse tipologie …

malware attacco informatico
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Malware

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Oggi analizziamo l’attacco Malware Esistono diverse tipologie di attacco informatico, …

cyber security man in the middle
Cyber Security

Attacco informatico: cos’è, come funziona, obiettivo e come è possibile prevenirlo: Man in the Middle

Un attacco informatico è definibile come un’attività ostile nei confronti di un sistema, di uno strumento, di un’applicazione o di un elemento che abbia una componente informatica. È un’attività che mira ad ottenere un beneficio per l’attaccante a discapito dell’attaccato. Esistono diverse tipologie di attacco informatico, variabili in base agli …