WEBINAR SOPHOS | Best Practices per rispondere agli incidenti di sicurezza
giovedì, 01 Agosto 2024
Secondo l’ultimo report “The State of Ransomware 2020” che ha coinvolto oltre 5000 IT Manager dislocati in 26 paesi, risulta che il 51% degli intervistati ha dichiarato di essere stato colpito da un attacco ransomware nel corso dell’ultimo anno. In almeno tre quarti di questi casi, i cybercriminali sono riusciti a cifrare i dati. Anche
- Published in blog, Cybersecurity
Due ricercatori Sophos scoprono due nuove varianti del malware Agent Tesla
giovedì, 01 Agosto 2024
Un malware che compare periodicamente diffondendo campagne phishing molto dannose. Un malware che ha incrementato sempre di più le proprie armi d’attacco invadendo e sfruttando l’app Telegram. Dopo ben 7 anni dalla prima comparsa di Agent Tesla, gli esperti di Sophos hanno scoperto due nuove varianti, Version 2 e Versione 3, molto più efficaci tanto
- Published in blog, Cybersecurity
Il 10% delle minacce colpisce i dispositivi mobili. Sei pronto a fermarle?
giovedì, 01 Agosto 2024
Il dato è allarmante! Il 10% delle minacce informatiche che circola in rete colpisce i dispositivi mobili: sfruttano le vulnerabilità presenti su smartphone e tablet per infiltrarsi nella rete aziendale e colpire i sistemi IT, gli utenti e i dati sensibili. Per questo motivo, le organizzazioni devono diventare sempre più consapevoli del fatto che sia
- Published in blog, Cybersecurity
Asernet: perchè avere un Partner per la sicurezza?
giovedì, 01 Agosto 2024
Tutti utilizziamo la tecnologia nella vita privata e al lavoro. Tutti consapevolmente ed inconsapevolmente siamo connessi con i nostri dispositivi ai sistemi informativi aziendali in locale, da remoto, in mobilità o dalle varie sedi aziendali. Lo facciamo quando: Recuperiamo un documento che abbiamo salvato sul server aziendale o in cloud; Quando riceviamo o inviamo posta
- Published in Cybersecurity
SIM SWAP: come prosciugare un conto corrente
giovedì, 01 Agosto 2024
E’ noto che le banche ormai, abbandonato l’utilizzo del token, stiano ricorrendo alla autenticazione a due fattori sfruttando quest’ultima anche per la conferma dei pagamenti inviando un SMS con un numero casuale al proprio cellulare. Ma quanto è sicuro questa procedura? Esiste una metodologia di attacco che mira a prendere il controllo di un PC
- Published in blog, Cybersecurity
4 Consigli utili per gli Studenti Universitari in tema di Cybersecurity
giovedì, 01 Agosto 2024
Prima ancora che la pandemia accelerasse il passaggio all’online, quasi tutti gli studenti universitari avevano bisogno di utilizzare un computer ogni giorno. Dalle comunicazioni tra compagni di corso, prendere appunti durante le numerose e diverse lezioni, fare ricerche o mandare email, la tecnologia è diventata la base di ogni studente.Alcuni studi condotti hanno riportata un
- Published in blog, Cybersecurity
HAFNIUM vs Microsoft Exchange… nuove vulnerabilità e attacchi mirati
giovedì, 01 Agosto 2024
Il 2 marzo scorso è comparsa sulla scena una nuova vulnerabilità zero-day che ha coinvolto i server di posta elettronica gestiti con Exchange di Microsoft.Questi nuovi problemi, sfruttati da una community del dark web denominata HAFNIUM, ha già coinvolto numerosi server a livello mondiale nonostante un alert diramato dalla CISA (Cybersecurity & Infrastructure Security Agency)
- Published in blog, Cybersecurity
DearCry: la nuova variante ransomware che attacca i server Microsoft Exchange
giovedì, 01 Agosto 2024
Il suo nome è DearCry ed è il nuovo ransomware che prende di mira i server di posta elettronica Microsoft Exchange.I cyber criminali non perdono tempo, a soli pochi giorni dall’attacco sferrato da Hafnium, hanno iniziato a distribuire il nuovo ransomware sui server di posta elettronica non ancora patchati con gli aggiornamenti di sicurezza rilasciati
- Published in blog, Cybersecurity
Quanto costa un attacco informatico? Gioca d’anticipo grazie all’intelligenza artificiale.
giovedì, 01 Agosto 2024
Conoscere il proprio nemico è fondamentale. Grandi aziende, piccole e medie imprese, istituzioni, sono spesso nel mirino dei cyber criminali e quelle più impreparate a fronteggiare attacchi informatici che rischiano di essere “messe in ginocchio”. Mail che includono virus, software che si appropriano di dati informatici: gli hacker attaccano in modi sempre più nuovi e
- Published in blog, Cybersecurity