La gara cybercriminale per compromettere i router domestici

Gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e la compromissione dei router domestici che porta ad avere l’indirizzo IP bannato da internet. I cybercriminali stanno compromettendo i router domestici per utilizzarli in botnet IoT. Il dato emerge dall’ultimo report Trend Micro, leader globale di cybersecurity, dal titolo «Worm…

Covid-19 e cybersecurity in Italia: i primi sei mesi del 2020 analizzati da Proofpoint

Da gennaio ad oggi, i ricercatori Proofpoint hanno identificato globalmente oltre 390 campagne di email malevole legate al Covid-19. L’emergenza Coronavirus non è solo sanitaria, ma riguarda tutti i settori dell’economia, della società e il mondo della sicurezza. Nel corso degli ultimi mesi, i ricercatori Proofpoint hanno documentato oltre 390 campagne di email malevole che sfruttavano i temi del COVID-19…

Estorsioni online: gli hacker puntano sul GDPR

I criminali cercano le falle nei server e minacciano di segnalarle al Garante per la privacy. Fino a poco tempo fa gli hacker usavano classicamente i ransomware per crittografare i dati delle vittime minacciandole di non restituirne l’accesso se non dietro il pagamento di un riscatto, ma ora le estorsioni online stanno vedendo un’evoluzione ancora…

Lucifer: il nuovo malware ibrido che attacca i dispositivi Windows

Lucifer è il nuovo malware conduce attacchi DDoS con exploit verso host Windows, operando in modalità di comando e sfruttando molteplici vulnerabilità. Il 29 maggio scorso, i ricercatori di Unit 42, il threat intelligence team di Palo Alto Networks, hanno scoperto una nuova variante di un malware ibrido di cryptojacking, Lucifer, emerso da numerosi exploit di CVE-2019-9081…

E-mail di phishing e file dannosi come training per il COVID-19

I ricercatori di Check Point Software Technologies hanno evidenziato come i cybercriminali stiano inviando E-mail di phishing e file dannosi per istruire i dipendenti sulle nuove misure sanitarie da adottare. I ricercatori di Check Point Software Technologies ci spiegano come i criminali informatici stanno approfittando del rientro in ufficio dei dipendenti aziendali: mentre si conducono webinar e corsi…

Massima allerta per il ritorno in rete del ransomware

Secondo le analisi di Sherrod DeGrippo, Senior Director of Threat Research di Proofpoint, il ransomware è tornato a colpire la scorsa settimana, anche in Italia, con una campagna basata su Avaddon. Nell’ultimo mese, i ricercatori di Proofpoint hanno osservato un leggero aumento degli attacchi via email che utilizzano il ransomware come payload di primo livello. Tutto ciò…

Educare alla sicurezza: le 5 regole per le aziende

Ecco una serie di consigli per aiutare le imprese italiane a mantenere alta la prorpria sicurezza informatica, evitando di cadere in trappola del cybercrime La fisionomia della criminalità informatica è cambiata profondamente nel tempo, e con essa le strategie utilizzate per combatterla. Non si tratta più solo dell’hacker adolescente che lancia gli attacchi dalla propria…

Microsoft Office 365: phishing per rubare informazioni aziendali

Sono stati sfruttati nomi sicuri e attendibili (Oxford University, Adobe e Samsung) per bypassare i filtri e colpire Microsoft Office 365 I ricercatori di Check Point® Software Technologies Ltd. hanno scoperto una sofisticata campagna phishing progettata per raccogliere informazioni aziendali memorizzate negli account di Microsoft Office 365. Per eludere il rilevamento da parte dei software di sicurezza, la…

Picco dei crimini informatici durante l’emergenza Covid

L’Osservatorio Cybersecurity di Exprivia ha collegato al Coronavirus la maggior parte dei crimini informatici segnalati da gennaio ad aprile. L’emergenza Covid-19, in Italia, ha influito pesantemente sulla sicurezza informatica. Secondo il primo rapporto sui crimini informatici nel 2020 elaborato dall’Osservatorio sulla Cybersecurity di Exprivia, da gennaio ad aprile è raddoppiato il totale di attacchi, incidenti e violazioni della privacy a danno…

Remote working: proteggere le applicazioni critiche

A lungo termine app operative e business-critical saranno quelle maggiormente strategiche per il business “Tempi straordinari richiedono misure straordinarie”; molte sono le persone che hanno pronunciato questa frase negli ultimi due mesi. Una delle misure straordinarie che da subito ha riguardato molti di noi è il lavoro da remoto. In questo contesto, si discute molto…