Business
Proseguono i tentativi da parte degli APT nordcoreani di rubare informazioni ai ricercatori di sicurezza.
Un sondaggio di Proofpoint rivela che cosa preoccupa i CISO e che cosa dà da pensare ai Consigli di Amministrazione. Non sempre la percezione è allineata, serve maggiore comunicazione.
Il gruppo hacker Storm-0558, collegato alla Cina, ha potuto violare i sistemi di posta Exchange di 25 organizzazioni, a scopo di spionaggio
La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente
Aumentano le minacce abilitate dall’intelligenza artificiale, CyberArk investe in R&D per migliorare, con l’AI, le analisi del rischio di identità e i piani di riduzione del rischio.
La tecnologia Atmosec consentirà alle organizzazioni di prevenire attacchi informatici al proprio ecosistema SaaS e correggere errori di configurazione.
Con il supporto di Cohesity, la piattaforma XDR di Cisco offre una risposta accelerata per la protezione dei dati e il ripristino automatico.
Mirava alle credenziali di Microsoft 365 il kit di phishing realizzato da W3LL, che si contraddistingue per strumenti, supporto, diffusione e pericolosità.
Nella prima metà del 2023 i criminali informatici hanno usato un mix di strategie vecchie e innovative per colpire i propri obiettivi.
L’elenco dei dispositivi fisici e virtuali che sono maggiormente soggetti ad attacchi e che presentano diverse criticità relative alla cybersecurity.
VPN, email e dispositivi dell'utente finale non sicuri sono fra i principali vettori di attacco: è necessario adottare un'architettura Zero Trust.
Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security secondo Vectra AI.
Non più i servizi finanziari, ora sono le aziende IT quelle più bersagliate dagli attacchi di phishing.
Bitdefender amplia il proprio portfolio con le soluzioni di Cloud Infrastructure Entitlement Management, Cloud Security Posture Management e servizi di consulenza di sicurezza di Horangi.
Dynatrace Security Analytics si serve dell’AI per fornire agli analisti della sicurezza le risposte precise e il contesto dei dati di cui hanno bisogno per indagare su minacce e vulnerabilità.
Integrando le rispettive funzionalità XDR e SASE, i due vendor proteggono i collaboratori che operano in remoto e gli accessi alle informazioni critiche, dall'endpoint al cloud.
Il team di Vectra ha scoperto un metodo per sfruttare le funzionalità rilasciate di recente da Microsoft per eseguire un movimento laterale verso un altro tenant Microsoft.
È iniziata ad aprile del 2023 ed è tuttora in corso la campagna di phishing che colpisce PMI ed enti governativi europei che fanno uso della piattaforma Zimbra Collaboration.
Una ricerca accurata di dei FortiGuard Labs mette in luce l’andamento degli attacchi ransomware, delle attività APT, delle botnet e molto altro.
Ransomware: quello che si ignora su assicurazioni e catene di attacco e quello che bisognerebbe sapere sui rimedi.
La nuova offerta coesa e integrata di Cisco e Kyndryl permetterà ai clienti di entrambe le aziende di avere accesso a soluzioni di sicurezza più efficienti e integrate per massimizzare il rendimento dei…
FortiGate 90G è la nuova appliance di Fortinet potenziata dall’ASIC SP5 e dai servizi di sicurezza AI-Powered FortiGuard.
Una risposta concreta ed efficace contro la minaccia del ransomware esiste, è il Secure Access Service Edge.
L’entusiasmo per le opportunità di business che si aprono con l’adozione dell’AI non deve far bassare la guardia sulla cybersecurity.
È costata 490 milioni di dollari l’acquisizione di Perimeter 81 da parte di Check Point Software Technologies.
Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi sistema supporti un dispositivo di archiviazione di massa USB.
Ivanti invita i clienti a installare con urgenza una patch risolutiva per una vulnerabilità critica di Sentry che è già attivamente sfruttata.
Il ransomware BlackCat si evolve con due nuove funzioni che potenziano movimenti laterali ed esecuzione di codice da remoto.
Thales investe 3,6 miliardi di dollari per le tecnologie di Data Security e Application Security di Imperva, puntando a una ristrutturazione nel 2024
Gli attacchi contro sanità e servizi finanziari sono in aumento. I cyber criminali entrano quasi spesso in rete abusando di credenziali valide.
Kyndryl amplia la sua offerta di funzionalità servizi di sicurezza che fanno capo alla sua piattaforma agnostica Security Operations as a platform.
Il costo medio di un data breach aumenta del 15%, chi denuncia l'attacco risparmia rispetto a chi collabora con i criminali informatici.
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile almeno impedire che si spinga troppo oltre. Ecco i suggerimenti chiave di Zscaler.
Un ransomware e un worm P2P preoccupano i ricercatori di Unit 42, che hanno notato picchi nelle attività criminali.
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo futuro perché è la chiave per difendere al meglio le aziende. La parola all’esperto.
È urgente chiudere delle vulnerabilità delle appliance Citrix che permettono l’esecuzione di codice da remoto e l’escalation di privilegi.
Uno studio promosso da Cisco rivela che le soluzioni di protezione delle credenziali che non fanno uso di MFA sono più gradite ai dipendenti e più efficaci sul piano della sicurezza complessiva dell’azienda.
Check Point Research tira il bilancio degli attacchi cyber nel secondo trimestre dell’anno: l’Europa si deve guardare le spalle dai ransomware.
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente. Ecco il caso di Active Directory e dell’idea di SentinelOne per metterlo al sicuro.
Ampliando le opzioni di protezione per i sistemi embedded, Kaspersky propone una nuova soluzione adattabile e multi-livello per i sistemi basati su Linux.
Non più di dieci account email colpiti alla volta e richieste di denaro moderate: ecco come i truffatori cercano di restare nell’ombra.
Gestire la sicurezza informatica delle aziende sta diventando sempre più stressante. Una ricerca mette in evidenza problemi e possibili soluzioni.
Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base del consolidamento di Cisco come vendor di security di prim’ordine in tutti i comparti di mercato.
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su cui si deve sviluppare la difesa e quali decisioni ne agevolano il successo? Le risposte in una simulazione…
Tra dicembre 2022 e maggio 2023 i cyber criminali hanno dovuto diversificare le proprie attività per aggirare le difese sempre più efficaci. Tornano vecchie minacce come le app dannose e le email di sextortion.
L’impatto degli attacchi ransomware è in continua crescita. La tendenza vede la preferenza degli attaccanti per l'estorsione senza crittografia e un maggiore numero di attacchi verso il settore manifatturiero
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di security awareness e investire di più nella protezione.
Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata distribuita.
L’uso sempre più massivo dell’intelligenza artificiale da parte degli attaccanti sta portando a un successo crescente degli attacchi cyber. Occorrono strumenti di difesa evoluti.
Nonostante la patch sia disponibile dall’11 giugno, sono ancora più di 300mila i firewall Fortinet esposti a una vulnerabilità RCE critica.
Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato alla politica interna ed estera di diversi Paesi europei.
Una sicurezza informatica efficace può accelerare il processo di digitalizzazione di un’organizzazione, ma sono pochi i responsabili aziendali che riconoscono la connessione tra sicurezza IT e la possibilità…
Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per attaccare le aziende. Ecco alcuni esempi rilevati quest'anno.
Ritenersi esenti dal rischio di cyber attacchi solo perché si è una realtà produttiva di piccole dimensioni è un grave errore: ecco come stanno le cose.
Una indagine condotta nel darknet evidenzia che sono ancora troppo poche le aziende che sanno gestire un cyberattacco.
Una difesa efficace contro i cyber attacchi moderni può passare anche per la combinazione di Thin Client e una Threat Detection avanzata.
Si chiama W/Sustainability il programma promosso da WithSecure per ridurre il consumo energetico e salvaguardare l’ambiente.
Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.
Il 53% degli executive reputa inadeguato il livello di resilienza della propria azienda. SAS fornisce un tool di auto valutazione
Il progresso degli attacchi e della sicurezza IT è andato di pari passo: ecco la scansione degli ultimi vent’anni.