Botnet: di cosa si tratta e perché sono un pericolo per la sicurezza delle Aziende
giovedì, 01 Agosto 2024
Una botnet è composta da numerosi dispositivi connessi alla rete internet: PC, Server, Dispositivi Mobili, Smart Object…tutti infettati da un malware specializzato e controllati da un cyber criminale definito botmaster. Questi apparati, una volta infettati, diventano membri (bot) di una rete all’insaputa dei legittimi proprietari. Le botnet vengono costruite e manutenute da questi soggetti che
- Published in blog, Cybersecurity
No Comments
SOPHOS Intercept X con EDR 3.0: nuovo strumento contro le minacce
giovedì, 01 Agosto 2024
SOPHOS Intercept X con EDR 3.0 è la soluzione di Endpoint Detection and Response pensata per supportare l’attività quotidiana degli amministratori IT e degli analisti di sicurezza informatica. Grazie a potenti query SQL personalizzabili e subito utilizzabili, SOPHOS Intercept X con EDR 3.0 fornisce ai clienti gli strumenti necessari per trovare risposta alle domande specifiche
- Published in blog, Cybersecurity
La migliore protezione endpoint
giovedì, 01 Agosto 2024
Un interessante video di Sophos ci aiuta a comprendere quanto il nostro sistema di endpoint protection ci protegge dalle minacce informatiche più insidiose. Lo staff Cyber security di Asernet, Gold Partner di Sophos, ve lo ripropone. La tua azienda ha mai subito un attacco ransomware? Il tuo sistema di Endpoint Protection è davvero in grado
- Published in Cybersecurity
Un ransomware su Facebook? ecco il nuovo ricatto online
giovedì, 01 Agosto 2024
Un gruppo di cyber criminali ha aggiunto al suo arsenale una nuova arma per le richieste di riscatto (meglio conosciute come ransomware), che sfrutta Facebook: le pubblicità targhettizzate.Già da qualche mese l’evoluzione dei ransomware ha visto l’uso di attacchi da più fronti per essere sicuri del pagamento del riscatto. In pratica, oltre alla cifratura dei
- Published in Cybersecurity
Mobile Malware: ecco i Fleeceware, i Banker, gli Hidden Adware.
giovedì, 01 Agosto 2024
Attenzione alle minacce del Mobile Malware! Attenti quindi: ai Fleeceware, ai Bankers, agli Hidden Adware. Da Sophos e da Asernet qualche info in più. Se vuoi valli alle pagine del nostro sito dedicate a Sophos e alla CyberSecurity
- Published in Cybersecurity
WEBINAR SOPHOS | Best Practices per rispondere agli incidenti di sicurezza
giovedì, 01 Agosto 2024
Secondo l’ultimo report “The State of Ransomware 2020” che ha coinvolto oltre 5000 IT Manager dislocati in 26 paesi, risulta che il 51% degli intervistati ha dichiarato di essere stato colpito da un attacco ransomware nel corso dell’ultimo anno. In almeno tre quarti di questi casi, i cybercriminali sono riusciti a cifrare i dati. Anche
- Published in blog, Cybersecurity
Due ricercatori Sophos scoprono due nuove varianti del malware Agent Tesla
giovedì, 01 Agosto 2024
Un malware che compare periodicamente diffondendo campagne phishing molto dannose. Un malware che ha incrementato sempre di più le proprie armi d’attacco invadendo e sfruttando l’app Telegram. Dopo ben 7 anni dalla prima comparsa di Agent Tesla, gli esperti di Sophos hanno scoperto due nuove varianti, Version 2 e Versione 3, molto più efficaci tanto
- Published in blog, Cybersecurity
Il 10% delle minacce colpisce i dispositivi mobili. Sei pronto a fermarle?
giovedì, 01 Agosto 2024
Il dato è allarmante! Il 10% delle minacce informatiche che circola in rete colpisce i dispositivi mobili: sfruttano le vulnerabilità presenti su smartphone e tablet per infiltrarsi nella rete aziendale e colpire i sistemi IT, gli utenti e i dati sensibili. Per questo motivo, le organizzazioni devono diventare sempre più consapevoli del fatto che sia
- Published in blog, Cybersecurity
Asernet: perchè avere un Partner per la sicurezza?
giovedì, 01 Agosto 2024
Tutti utilizziamo la tecnologia nella vita privata e al lavoro. Tutti consapevolmente ed inconsapevolmente siamo connessi con i nostri dispositivi ai sistemi informativi aziendali in locale, da remoto, in mobilità o dalle varie sedi aziendali. Lo facciamo quando: Recuperiamo un documento che abbiamo salvato sul server aziendale o in cloud; Quando riceviamo o inviamo posta
- Published in Cybersecurity
SIM SWAP: come prosciugare un conto corrente
giovedì, 01 Agosto 2024
E’ noto che le banche ormai, abbandonato l’utilizzo del token, stiano ricorrendo alla autenticazione a due fattori sfruttando quest’ultima anche per la conferma dei pagamenti inviando un SMS con un numero casuale al proprio cellulare. Ma quanto è sicuro questa procedura? Esiste una metodologia di attacco che mira a prendere il controllo di un PC
- Published in blog, Cybersecurity