View Post

I criminali informatici ricorrono a Telegram per aggirare ChatGPT

by Redazione TecnoGazzetta

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha dimostrato che i criminali informatici utilizzano i bot di Telegram per aggirare le restrizioni poste da ChatGPT, nei forum underground. I bot utilizzano le API di OpenAI …

View Post

Una nuova ondata di attacchi sofisticati contro i server VMware ESXi

by Fabrizio Castagnotto

Bitdefender, rilascia oggi un importante avviso di sicurezza informatica in merito a una nuova ondata di attacchi ai server VMware ESXi che utilizzano vulnerabilità note, nuove tecniche e catene di exploit. Bitdefender stima che oltre 10.000 server ESXi a livello …

View Post

ESET Threat Report T3 2022: quando la guerra incontra il cyberspazio

by Redazione TecnoGazzetta

Ransomware sempre più distruttivo; in calo gli attacchi di password guessing RDP; aumentano i tentativi di sfruttamento di Log4j; crescono le truffe legate alle criptovalute; raddoppiati i rilievi di malware bancario; + 57% i rilevamenti di Android, con Adware, HiddenApps …


View Post

Dipendenti e cybersecurity: maggiori responsabilità

by Redazione TecnoGazzetta

A cura di Edwin Weijdema, Global Technologist, Veeam Negli ultimi tre anni, tutto ciò che riguarda la cybersecurity ha guadagnato maggiore attenzione. Mentre per la maggior parte delle aziende è chiaro che devono difendersi dagli attacchi informatici, vediamo che anche …

View Post

Cybersecurity. Resilienza operativa: oltre il semplice ripristino di emergenza

by Redazione TecnoGazzetta

Di SEAN DEUBY, Semperis Principle Technologist Per contrastare l’incremento di attacchi informatici e le relative conseguenze sulle attività aziendali, molte organizzazioni stanno adattando le proprie procedure di ripristino di emergenza con misure per rispondere a questo tipo di eventi imprevisti. Queste …

View Post

Prosegue con tre nuove tappe il Tour Cybersecurity di Telmotor

by Redazione TecnoGazzetta

Si parte l’8 febbraio a Roma per poi proseguire a Reggio Emilia e Lucca nel mese di aprile: sono le tre nuove tappe della roadmap di Telmotor dedicata alle tematiche IT, Operational Technology, cybersecurity e al nuovo Regolamento Macchine, che …

View Post

Come navigare tra i compromessi della “cyber attribution”

by Redazione TecnoGazzetta

A cura di Jamie Collier, Senior Threat Intelligence Advisor di Mandiant e Shanyn Ronis, Senior Manager, Threat Intelligence di Mandiant L’attribuzione è un’attività molto importante che spesso viene percepita come una questione netta e binaria. In realtà si tratta di …


View Post

Le auto connesse e il lavoro ibrido nel mirino dei cybercriminali

by Redazione TecnoGazzetta

Trend Micro presenta le previsioni sulle minacce IT che colpiranno quest’anno I cybercriminali nei prossimi mesi intensificheranno gli attacchi all’home office, alle auto connesse, alle supply chain e al cloud. Il dato emerge da “Future/Tense: Trend Micro Security Predictions for …