Home Cerca

backdoor - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Cisco Trends Threat Report 2024

Cisco: focus su furto informazioni, trojan, ransomware

Cisco Cyber Threat Trends Report 2024 individua nel furto di informazioni, nei trojan e nel ransomware le principali minacce informatiche. L'evoluzione degli elementi di rischio e i consigli per le aziende per migliorare le strategie di difesa
Zero Trust Zscaler Immagine di vecstock su Freepik

Zscaler e Vpn a rischio, le preoccupazioni aziendali

Una ricerca Cybersecurity Insiders per Zscaler evidenzia le preoccupazioni delle aziende e l'insoddisfazione degli utenti di Vpn. I benefici di un’architettura zero trust per risolvere le criticità legate ai servizi Virtual Private Network. Anche quelli cloud
Ibm Security X-Force (fonte: Ibm Security X-Force)

Ibm Security X-Force, evoluzione attacchi ransomware

L'evoluzione degli attacchi nel 2022, in particolare del ransomware, nella fotografia di Ibm Security X-Force. Migliorano le capacità di rilevamento ma crescono i tentativi di thread hijacking. Il manufacturing il verticale più nel mirino per numero di attacchi
Eset Advanced Persistent ThreatImage by DCStudio on Freepik

Eset, evoluzione attacchi Apt nello scenario cyber

L'attività dei gruppi che utilizzano Advanced Persistent Threat contro obiettivi critici e in prospettiva cyberwar fotografata da Eset nel suo Apt Activity Report T3. Gli attacchi con wiper e ransomware dei gruppi che hanno come obiettivo l'Ucraina, e non solo
Violazione di rete

Sophos, strategie cybercrime e violazioni di rete

Cresce il tempo di permanenza degli attaccanti all'interno delle reti delle vittime, maggiore nelle Pmi rispetto alle grandi aziende. L'analisi di Sophos che, nel report Active Adversary Playbook 2022, svela come agisce il cybercrime
Data Breach Investigations Report Verizon

Minacce ransomware in crescita, l’analisi di Verizon

Gli attacchi ransomware crescono in un solo anno tanto quanto negli ultimi cinque. I numeri del Data Breach Investigations Report 2022 di Verizon Business che evidenzia l'importanza del fattore umano e della formazione
Ransomware

Palo Alto Networks stila la top ten dei ransomware

Il cybercrime ha approfittato delle diffuse preoccupazioni legate all'emergenza sanitaria per campagne di phishing mirate volte a facilitare gli attacchi ransomware. Palo Alto Networks propone la top ten dei più diffusi e utilizzati
Microsoft Exchange Attacco

Attacco Microsoft Exchange, analisi e linee guida

Gli eventi che hanno portato al culmine dell’offensiva hacker in grado di sfruttare le vulnerabilità di Microsoft Exchange evidenziano i rischi di determinate escalation. Consigli, importanza del patching, e consigli sulle possibili criticità
hacking - Cavo USB

Pericolo hacking negli oggetti di uso quotidiano

I cavi Usb e i caricabatterie per smartphone e pc (anche quelli di Apple) possono essere modificati dagli hacker e sfruttati come vettori di malware. Nel futuro potrebbero essere a rischio anche le colonnine di ricarica per le auto
Cioccolato Ritter Sport

Ritter Sport, sicurezza in una scatola di cioccolatini

... non sai mai quello che ti capita! Per questo Ritter Sport, famosa per le tavolette quadrate di cioccolato, ha scelto i servizi di Rapid Dection & Response di F-Secure e Business Suite Premium a protezione degli endpoint. In meno…
WhatsApp

WhatsApp, pericolo Advanced Persistent Threat

La recente violazione che ha usato come tramite WhatsApp per infettare migliaia di device presenta tanti dei "sintomi" degli attacchi Advanced Persistent Threat (Apt). Ecco perché e come proteggersi
F5 Labs

F5 Labs, dispositivi IoT i più vulnerabili

Sono oltre 8 miliardi i dispositivi IoT in tutto il mondo; le organizzazioni devono prepararsi all'impatto che questi avranno, "perché le opportunità di attacco dell'IoT sono praticamente infinite", David Warburton, Senior EMEA Threat Research Evangelist di F5 Networks

DI TENDENZA