Home Cerca
backdoor - Risultati della ricerca
Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Cisco: focus su furto informazioni, trojan, ransomware
Cisco Cyber Threat Trends Report 2024 individua nel furto di informazioni, nei trojan e nel ransomware le principali minacce informatiche. L'evoluzione degli elementi di rischio e i consigli per le aziende per migliorare le strategie di difesa
Zscaler e Vpn a rischio, le preoccupazioni aziendali
Una ricerca Cybersecurity Insiders per Zscaler evidenzia le preoccupazioni delle aziende e l'insoddisfazione degli utenti di Vpn. I benefici di un’architettura zero trust per risolvere le criticità legate ai servizi Virtual Private Network. Anche quelli cloud
Ibm Security X-Force, evoluzione attacchi ransomware
L'evoluzione degli attacchi nel 2022, in particolare del ransomware, nella fotografia di Ibm Security X-Force. Migliorano le capacità di rilevamento ma crescono i tentativi di thread hijacking. Il manufacturing il verticale più nel mirino per numero di attacchi
Eset, evoluzione attacchi Apt nello scenario cyber
L'attività dei gruppi che utilizzano Advanced Persistent Threat contro obiettivi critici e in prospettiva cyberwar fotografata da Eset nel suo Apt Activity Report T3. Gli attacchi con wiper e ransomware dei gruppi che hanno come obiettivo l'Ucraina, e non solo
Sophos, strategie cybercrime e violazioni di rete
Cresce il tempo di permanenza degli attaccanti all'interno delle reti delle vittime, maggiore nelle Pmi rispetto alle grandi aziende. L'analisi di Sophos che, nel report Active Adversary Playbook 2022, svela come agisce il cybercrime
Minacce ransomware in crescita, l’analisi di Verizon
Gli attacchi ransomware crescono in un solo anno tanto quanto negli ultimi cinque. I numeri del Data Breach Investigations Report 2022 di Verizon Business che evidenzia l'importanza del fattore umano e della formazione
Palo Alto Networks stila la top ten dei ransomware
Il cybercrime ha approfittato delle diffuse preoccupazioni legate all'emergenza sanitaria per campagne di phishing mirate volte a facilitare gli attacchi ransomware. Palo Alto Networks propone la top ten dei più diffusi e utilizzati
Attacco Microsoft Exchange, analisi e linee guida
Gli eventi che hanno portato al culmine dell’offensiva hacker in grado di sfruttare le vulnerabilità di Microsoft Exchange evidenziano i rischi di determinate escalation. Consigli, importanza del patching, e consigli sulle possibili criticità
Pericolo hacking negli oggetti di uso quotidiano
I cavi Usb e i caricabatterie per smartphone e pc (anche quelli di Apple) possono essere modificati dagli hacker e sfruttati come vettori di malware. Nel futuro potrebbero essere a rischio anche le colonnine di ricarica per le auto
Ritter Sport, sicurezza in una scatola di cioccolatini
... non sai mai quello che ti capita! Per questo Ritter Sport, famosa per le tavolette quadrate di cioccolato, ha scelto i servizi di Rapid Dection & Response di F-Secure e Business Suite Premium a protezione degli endpoint. In meno…
WhatsApp, pericolo Advanced Persistent Threat
La recente violazione che ha usato come tramite WhatsApp per infettare migliaia di device presenta tanti dei "sintomi" degli attacchi Advanced Persistent Threat (Apt). Ecco perché e come proteggersi
F5 Labs, dispositivi IoT i più vulnerabili
Sono oltre 8 miliardi i dispositivi IoT in tutto il mondo; le organizzazioni devono prepararsi all'impatto che questi avranno, "perché le opportunità di attacco dell'IoT sono praticamente infinite", David Warburton, Senior EMEA Threat Research Evangelist di F5 Networks