Ransomware Knight: una nuova minaccia arriva in Italia
Il ransomware è una tipologia di malware che prevede la criptazione dei dati presenti in un sistema. Il proprietario ne perde così l'accesso. Gli attaccanti, che detengono le chiavi di…
Il ransomware è una tipologia di malware che prevede la criptazione dei dati presenti in un sistema. Il proprietario ne perde così l'accesso. Gli attaccanti, che detengono le chiavi di…
Ma il cloud può essere hackerato? Si e quando il cloud viene hackerato non solo soltanto i tuoi dati ad essere a rischio! Oggi ormai ogni azienda, piccola o grande…
Il CERT-AGiD pubblica ogni settimana il report delle campagne malware circolate, individuate e analizzate nel cyber spazio italiano. Nel report della 1° settimana di Luglio, il CERT ha reso noto…
Alcuni utenti hanno recentemente subito una nuova infezione. Velocemente abbiamo verificato come questo attacco fosse dovuto a Expiro. Abbiamo quindi deciso di condurre un'indagine e un'analisi approfondita di Expiro e…
L'allarme è stato dato direttamente dall'Agenzia di Cybersicurezza Nazionale (ACN): è stata rilevata una massiva scansione di ricerca di server VMware ESXi vulnerabili alla CVE-2021-21974 tramite Shodan. L'ACN ha contattato…
di Mrigank Tyagi, Senior Security Researcher @Quick Heal Technologies PowerShell era stato originariamente concepito come programma per automatizzare le attività di gestione e configurazione per gli amministratori di sistema. Tuttavia,…
Microsoft ha confermato la scoperta di due vulnerabilità 0-day in Microsoft Exchange Server 2013, 2016 e 2019. Le due vulnerabilità sono: CVE-2022-41040: vulnerabilità di falsificazione delle richieste lato server; CVE-2022-41082:…
Per comprendere al meglio il concetto di sicurezza stratificata, è fondamentale tenere a mente un punto chiave della cyber security: non esistono soluzioni infallibili. Come spesso dicono gli esperti di…
Le aziende usano, principalmente, due tipi di sistemi per affrontare la minaccia delle intrusioni nella rete: Intrusion Detection System (IDS) e l'Intrusion Prevention System (IPS). Sebbene questi due sistemi siano molto simili,…