Tag: Cybersecurity
Fileless malware: come funziona?
Malgrado i picchi registrati nel 2017, 2019 e 2021 gli attacchi tramite fileless malware sono difficili da rilevare. Stormshield individua alcune metodologie chiave.
Spionaggio industriale: istituzioni pubbliche e enti militari nel mirino
Crescono gli attacchi da parte di criminali informatici che riescono a prendere il controllo delle infrastrutture IT a scopo di spionaggio industriale. Anche per questa ragione è necessario far crescere la consapevolezza di tutti gli addetti
Cohesity: un anno da CISO. Brian Spanswick tira le somme!
Brian Spanswick descrive quali sono state le sfide e i traguardi più importanti che ha dovuto affrontare nel suo primo anno da Chief Information Security Officer di Cohesity.
Responsabili IT presi di mira dalla campagna Snake Keylogger
Scoperto da Bitdefender questo malware è indirizzato ai responsabili IT delle aziende e rappresenta una grave minaccia per la sicurezza e la privacy.
Minacce cloud e web: un rischio da non sottovalutare
Per proteggere il personale e difendersi dalla perdita di informazioni le aziende devono attuare strategie puntuali contro le minacce cloud e web.
La superficie di attacco si espande e le organizzazioni si preoccupano
Secondo l’ultimo studio condotto da Trend Micro la superficie di attacco rende le aziende più esposte ad attacchi ransomware, phishing e in ambito IoT.
Google Translate Desktop protagonista di una campagna di criptomining
Gli esperti di sicurezza di CPR segnalano la presenza di una campagna che distribuisce malware attraverso Google Translate Desktop. Attiva dal 2019 conta oltre 11.000 download in almeno 11 Paesi.
Myrna Soto fa il suo ingresso nell’executive team di Vectra AI
Nel ruolo di Cybersecurity Executive Myrna Soto sosterrà e guiderà la strategia di crescita aziendale rafforzando ulteriormente la squadra di Vectra AI.
Lo spionaggio informatico non ha più barriere
Proofpoint e PWC hanno pubblicato uno studio sullo spionaggio informatico che ha interessato organizzazioni in Australia, Europa e Mar Cinese Meridionale.
Carta di pagamento: per hackerarla ci vogliono solo 6 secondi
Attraverso un attacco “brute force” è possibile rubare i dati di una carta di pagamento in pochissimi secondi. NordVPN consiglia la massima attenzione.


























































