Business
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale alzano i rischi di violazione dei dati. l’autenticazione a più fattori resta di fatto l’opzione migliore…
Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera efficiente le nuove sfide della cybersecurity: AI generativa, Cloud Security Posture Management e una…
Fra mancanza di fiducia verso i responsabili della sicurezza informatica e scarsa consapevolezza del rischio, la cybersecurity in Italia deve ancora crescere.
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa davvero efficacie: le spiegazioni dell'esperto.
Con un approccio conciliante verso il passato si possono mettere in sicurezza le aziende attuali, usando le tecnologie innovative ma con una componente d'epoca.
È stato un Patch Tuesday piuttosto rilassato quello del mese di giugno 2023, dato che non c’erano vulnerabilità zero-day e nessuno dei bug corretti è già stato divulgato pubblicamente.
L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo il successo dei Security Operation Center.
Forse domani si avranno informazioni aggiuntive sulla vulnerabilità RCE che riguarda le appliance Fortinet VPN SSL. Intanto è urgente installare la patch.
La disorganizzazione è controproducente nella gestione di un attacco ransomware. Ecco come prevenirla e gestire l’evento con la massima efficacia.
Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema annoso.
Nel 2022 sono aumentate le minacce via email, soprattutto gli attacchi BEC e di credential phishing.
Copertura, chiarezza e controllo sono gli elementi che oggi ostacolano maggiormente la cybersecurity. La soluzione è l’intelligence dei segnali di attacco.
Endpoint Security Cloud Pro è un prodotto in cloud facile da usare, che include sia la protezione per gli endpoint sia la formazione per gli amministratori IT.
Più sono i dipendenti che lavorano da remoto più l’azienda impiega a individuare e gestire gli attacchi di spear phishing.
Kubernetes è sempre più presente nelle aziende: come viene usato e quali sono le sfide esistenti sono al centro di un nuovo report di VMware,
Nella top 10 di Check Point Software Technologies figurano anche Formbook e Agent Tesla, mentre a livello globale preoccupa la diffusione ampia di Mirai, favorita dallo sfruttamento di una falla zero…
Grazie all’architettura cloud first è possibile offrire ai professionisti IT un servizio di disaster recovery più economico rispetto alle appliance proprietarie ma altrettanto efficiente.
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra le priorità del nuovo EDR di Acronis.
Veeam pubblica un dettagliato report sulle conseguenze degli attacchi ransomware nel 2022 in termini di perdita dei dati: sul Disaster Recovery c’è ancora molto lavoro da fare.
Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare questa filosofia. Ecco alcuni consigli utili.
Come prepararsi per difendersi da un attacco ransomware e gestirlo nel momento in cui si verifica: questioni legali, finanziarie, tecniche.
Pagare il riscatto richiesto aumenta i costi di ripristino e i tempi di recupero, ma oltre la metà delle vittime in Italia continua a cedere ai ricatti.
Gli attaccanti eludono con successo il rilevamento nascondendosi nel normale traffico di rete HTTP e HTTPS.
Due ransomware esordienti presentano peculiarità uniche. Le novità non sono da sottovalutare, anzi, è meglio monitorarle con grande attenzione.
L’ultima edizione del Cyber Risk Index classifica l’Italia in fascia gialla: la situazione migliora rispetto al passato, ma c’è ancora molto lavoro da fare.
Nell’evoluzione delle tecniche di phishing l’uso di allegati HTML è sempre più diffuso. Ecco alcuni consigli per contenere i rischi.
Tattiche, strumenti e obiettivi degli APT si evolvono per essere più efficaci e più difficili da individuare e bloccare.
Nel primo trimestre dell’anno aumentano gli attacchi che sfruttano le web-shell e diminuiscono quelli ransomware. Fra i punti deboli spicca la mancanza di MFA.
Grazie all’apertura del nuovo Cyber Operation Center di Roma, Kyndryl si propone sul mercato come un Managed Security Service Provider (MSSP) in grado di progettare e fornire servizi gestiti su tutti…
Grazie al progetto CityESCAPE cofinanziato dalla Commissione Europea, Kaspersky si è aggiudicata il premio della giuria di qualità come Miglior progetto in ambito Pubblica Amministrazione
Nonostante molte aziende si sentano pronte ad affrontare un ransomware, la metà cade vittima degli attacchi e un gran numero paga il riscatto.
SentinelOne farà uso dell'intelligenza artificiale generativa per fronteggiare gli attacchi cyber in modo più efficiente e veloce.
Una ricerca che ha coinvolto anche l’Italia aiuta a comprendere il legame fra sicurezza dello sviluppo software e rischio cyber.
Kaspersky ha annunciato una serie di pacchetti Professional Service per le PMI che offrono prodotti di supporto personalizzati per aiutare i clienti a ottenere il massimo dalle loro risorse di cybersecurity.…
Dalla percentuale di fatturato dedicata agli stipendi alle modalità di gestione, le organizzazioni criminali copiano sempre di più le realtà legali di successo.
La nuova ricerca di Fortinet rivela un aumento dei rischi legati alla sicurezza informatica a causa dell’attuale carenza di competenze a livello globale.
Alluvio IQ potenzia la risoluzione dei problemi negli ambienti remoti e SASE e garantisce, anche su funzionalità di terze parti, alert attivabili da e verso piattaforme come ServiceNow.
Due annunci di Cisco mirano a potenziare la difesa cyber delle aziende mediante l’adozione di soluzioni di ultima generazione.
NetWitness annuncia una nuova soluzione di rilevamento e risposta estesi (eXtended Detection and Response, XDR) integrata con soluzioni SASE di terze parti.
Il numero uno Emea del vendor di cybersecurity illustra il valore aggiunto dato dal servizio MDR erogato dal SOC italiano, attivo da quasi sei mesi
I costi del cloud si stanno alzando, l’edge computing può essere un’alternativa per tenerli sotto controllo senza rinunciare alla sicurezza.
Le nuove campagne di phishing presentano una evoluzione dovuta all’impiego di piattaforme di intelligenza artificiale e di trucchi sempre più sofisticati per far abboccare gli utenti.
I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento delle vulnerabilità continua è la tecnica di attacco più diffusa. Il problema maggiore è che le vittime…
Cisco fa il punto della situazione cyber: in Italia solo il 7% delle aziende è in grado di difendersi dalle minacce informatiche
Pagare un’assicurazione informatica è troppo costoso per la maggior parte delle PMI. Ma ci sono investiment6i a basso costo che possono fare la differenza sull’efficacia della difesa cyber.
In Italia mancano all’appello 90mila figure professionali a sostegno della trasformazione digitale e dello sviluppo del business. La formazione è indispensabile.
Cloud security e AI sono un supporto fondamentale, ma è indispensabile la collaborazione delle aziende perché siano efficaci. L’esperto illustra le incognite di cui ci si dimentica spesso.
Dalla richiesta di tenere nascosti i data breach alle violazioni reali subite nell’ultimo anno, ecco le confessioni di oltre 400 responsabili IT e della sicurezza.
Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.
Usare i backup per la scansione delle vulnerabilità, i penetration test e come macchina del tempo apporta numerosi vantaggi: l’esperto spiega i principali.
I benefici del cloud si confermano irrinunciabili, ma è necessario rafforzare la security. Le aziende lavorano sulle misconfigurazioni, la compliance, lo skill gap e per avere una piattaforma unica di…
La maggior parte delle aziende fatica a identificare le cause primarie degli incidenti, restando così esposta a ulteriori cyberattacchi.
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge disinformazione, attacchi alle infrastrutture critiche e spionaggio su larga scala.
Di fronte agli attacchi informatici le organizzazioni hanno innegabilmente fatto progressi, ma devono affrontare le sfide legate alla natura ambivalente di alcuni elementi del sistema informativo.
Gestire gli endpoint da remoto anche quando sono spenti, intervenire per cancellare i dati in caso di furto o smarrimento e attivare le procedure di sicurezza in caso di attacchi sarà semplice grazie…
La sicurezza basata sui risultati migliora la resilienza, la competitività e la produttività delle aziende. Ma molte non hanno capacità e conoscenze per poterla applicare.
Quante copie di backup servono, dove conservarle, quali errori evitare, che cosa serve oltre al backup per una protezione davvero resiliente. Tutti i consigli degli esperti.
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware crescono, il phishing è sempre più sofisticato.
I decisori di business continuano a fare fatica a comprendere perché la cybersecurity non è un costo ma un importante abilitatore di business.
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli per aumentare la resilienza aziendale.