Business
Quante copie di backup servono, dove conservarle, quali errori evitare, che cosa serve oltre al backup per una protezione davvero resiliente. Tutti i consigli degli esperti.
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware crescono, il phishing è sempre più sofisticato.
I decisori di business continuano a fare fatica a comprendere perché la cybersecurity non è un costo ma un importante abilitatore di business.
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli per aumentare la resilienza aziendale.
ESET si è organizzata con un SOC di personale italiano altamente qualificato e formato internamente per supportare al meglio i clienti in tutte le fasi di una difesa efficace.
Nel 2022 le vittime di ransomware sono cresciute a dismisura. Troppe pagano il riscatto e non chiudono del tutto il gap di sicurezza a seguito di un attacco riuscito.
Il nuovo servizio gestito MDR di NTT si appoggia a Microsoft Sentinel per fornire visibilità, ricerca proattiva e risposta alle minacce.
Le fasi successive a un attacco informatico riuscito e le tattiche per smascherare l’attività illecita.
VEM sistemi indica i capisaldi delle nuove strategie per la data recovery in tempo di molti cloud.
Qbot, Formbook ed Emotet sono stati i malware più utilizzati nel mondo nel mese di febbraio. In Italia ha spopolato Blindingcan.
Il blocco delle macro di Office per impostazione predefinita sta costringendo gli attaccanti a pensare fuori dagli schemi: ecco le nuove idee che vanno per la maggiore.
Tra le nuove minacce, l’utilizzo improprio della traduzione online, le email contenenti solo immagini e l’inserimento di caratteri speciali.
I ransomware restano protagonisti del mondo della sicurezza informatica.
Tutte le novità di Veeam Backup & Replication v 12, inclusi il supporto H24/365 e l’assicurazione contro il ransomware.
Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento e su quello che occorre per contrastali in maniera efficace.
Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad AI e Infinity Global Services.
Un malware persistente infetta alcune appliance SonicWall e sopravvive anche agli update del firmwware.
Palo Alto Networks indirizza ai clienti già attivi la sua nuova protezione OT basata su Intelligenza Artificiale.
Una nuova serie di funzioni avanzate migliorano la visibilità e la gestione degli alert per la cloud security.
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza di soluzioni per la protezione cyber. Ecco come le aziende agevolano gli attacchi cyber al cloud.
Quali sfide si prospettano per le aziende nel 2023? Stormshield azzarda alcune previsioni.
Una falla critica di Word corretta nell’ultimo Patch Tuesday potrebbe essere presto sfruttata ora che il codice PoC è pubblico.
I nuovi modelli XGS 7500 e 8500 coniugano protezione e prestazioni negli ambienti campus ed enterprise.
Molti elementi di un payload analizzato da ESET conducono al gruppo APT nord coreano Lazarus.
Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi crittografiche. È necessario l’aggiornamento.
Che cosa stressa gli analisti e come eliminare in tempi stretti il loro malcontento. L’analisi di Vectra AI.
ThreatSync è una soluzione XDR completa e semplice da usare come parte dell’Unified Security Platform di WatchGuard.
Tattiche nuove e collaudate si affiancano per garantire elevati tassi di successo degli attacchi di phishing.
Il 94% degli incidenti di IT security impatta anche gli ambienti OT. Servono strategie su misura, quelle IT sono inadeguate.
La protezione delle email e degli endpoint diventa centrale per gli MSP, che sono bersaglio di milioni di tentativi di phishing, e i loro clienti.
L’edge potrebbe essere sfruttato meglio ai fini della cybersecurity, almeno sui due aspetti centrali della sicurezza IoT e della gestione degli exploit zero day. Ecco un’idea
Una nuova ricerca sullo stato attuale della sicurezza informatica in Italia rivela gli attaccanti hanno cambiato le modalità di attacco adattandole alla dimensione aziendale
Prevenzione efficace dalle minacce informatiche su reti, email, endpoint e dispositivi mobili, in un'unica soluzione con piano tariffario mensile a costo contenuto.
La trasformazione digitale ha portato gli utenti a usare sempre di più le applicazioni cloud, i cybercriminali sfruttano questo cambiamento per colpire in maniera più efficace.
Il nuovo modulo per la piattaforma CrowdStrike realizzato da Claroty consente una visibilità completa su tutte le risorse XIoT.
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla e qual è l’approccio corretto che le aziende devono adottare verso la sicurezza e la continuità operativa…
L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non lontano: lo spostamento degli attacchi in cloud.
Una soluzione che combina alte prestazioni e prezzo accessibile per supportare le PMI impegnate nella trasformazione digitale.
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente perché c’è già un exploit pubblico.
N-able offre agli MSP un SOC di livello enterprise grazie alla collaborazione di SentinelOne.
Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede attraverso applicazioni e integrazioni di terze parti.
Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale dei dati.
WatchGuard ha annunciato una nuova gamma di firewall basati sull'architettura Unified Security Platform di che offrono prestazioni migliorate e funzionalità di sicurezza aggiuntive.
Le novità della piattaforma Dynatrace per ottimizzare la gestione degli sviluppi della trasformazione digitale senza rinunciare alla cybersecurity.
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Gestire le superfici di attacco in rapida espansione richiede un approccio alla sicurezza che includa tutte le applicazioni.
Il settore manifatturiero è sempre più esposto agli attacchi cyber, quello telco è sfruttato per i supply chain attack. La minaccia cyber più comune resta tuttavia il phishing.
Nonostante tutti siano coscienti dell’importanza di conoscere i propri attaccanti, la maggior parte delle aziende decide le strategie di cyber security senza conoscere informazioni chiave sugli attaccanti.
Custodire grandi quantità di dati è il requisito per diventare un obiettivo appetibile per i cyber criminali. Le pubbliche amministrazioni sono una miniera di dati, quindi devono sapersi proteggere.
Settori differenti subiscono danni differenti dagli attacchi informatici diffusi tramite email. I costi per il ripristino sono comunque elevati.
A seguito del blocco delle macro di Office, aumentano sensibilmente le campagne di phishing che usano allegato Microsoft OneNote infetti.
Installazione delle patch, autenticazione a più fattori e backup sono i tre elementi essenziali per la security di cui non si può fare a meno.
Nuove funzionalità di sicurezza integrate nella piattaforma unificata di Cisco consentono una migliore gestione del rischio legato ad autenticazione, applicazioni e connettività.
Diffondere malware evitando la detection da parte delle soluzioni evolute di sicurezza informatica è la specialità di Trickgate, che è sfuggito per sei anni ai ricercatori di security.
In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte vulnerabilità che i gruppi ransomware sfruttano con troppa facilità.
Il ransomware dilaga in Europa e in Italia, dove hanno colpito per lo più i gruppi Lockbit e Conti e hanno riscosso grande successo gli infostealer.
Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per il 2023 e le indicazioni per gestire al meglio il rischio cyber.
Le aziende investono troppo nella prevenzione degli attacchi cyber e troppo poco nella mitigazione degli impatti. Ecco perché è un errore.
Bitdefender Labs registra una nuova campagna ai danni di Exchange Server che fa uno delle catene di exploit ProxyNotShell/OWASSRF.
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno. Eccoli, con i commenti degli esperti.