Tecnologie/Scenari
ESET lancia una campagna globale per promuovere strategie di cybersecurity basate sulla prevenzione, riducendo i rischi informatici per le aziende.
Nel terzo trimestre 2024 il malware diminuisce del 15%, ma le minacce sugli endpoint triplicano. In crescita anche gli attacchi via connessioni TLS.
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer, contro i sistemi Mac.
CodeBlue Italy: un nuovo player in Italia per la protezione cyber di aziende e istituzioni.
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand noti, temi di tendenza e tecnologie avanzate.
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono a rischio dati aziendali e privacy.
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione delle patch continua a creare rischi.
Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa e destinano pochi fondi alla resilienza. È urgente un cambio di approccio verso una maggiore protezione.
Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa, posture management e risposta agli attacchi cloud.
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre gli attacchi ransomware sono stati in leggero calo.
L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati e difficili da individuare per utenti e istituzioni.
Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie shadow e svolge altre azioni avanzate.
Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali. Le ZTA sono un approccio convincente in tal senso.
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity Index. Denis Cassinerio, Senior Director Sud Emea, spiega i responsi del Report 2H 2024…
Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione dei rischi e l'efficienza operativa negli ambienti ibridi.
Kyndryl e Palo Alto Networks annunciano servizi SASE per sicurezza di rete cloud-first e Zero Trust a protezione di infrastrutture, edge e IoT.
FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello globale crescono Formbook e nuovi ransomware.
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce. Qualche indicazione per una difesa efficace.
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come il red teaming aiuta a mitigare rischi e vulnerabilità delle GenAI.
Microsoft chiude 55 falle nel Patch Tuesday di febbraio 2025, tra cui 4 zero-day, due già sfruttate. Focus su escalation di privilegi ed esecuzione di codice remoto.
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione per aggirare i filtri di sicurezza, ponendo gravi rischi.
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando account aziendali e infrastrutture cloud.
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende devono bilanciare sicurezza e prestazioni per ridurre i rischi.
Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche. Un’analisi puntuale e dettagliata.
TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio cyber.
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi alle minacce del quantum computing.
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace la detection tradizionale.
L'integrazione tra SentinelOne e CyberArk rafforza la difesa dagli attacchi grazie a un controllo avanzato degli accessi e analisi AI potenziate.
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama delle minacce. Crescono gli attacchi su cloud e IoT.
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese avanzate e competizioni globali. L'Europa deve accelerare per competere.
Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere i workload in cloud, secondo una indagine Westcon-Comstor
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi di ripristino tradizionali.
Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi e adattamento dinamico alle minacce emergenti.
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato il ruolo dell’AI negli attacchi e nella difesa cyber, le minacce più importanti del panorama attuale…
Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma avanzata di security operations scalabile.
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio Sophos analizza vantaggi, rischi e strategie aziendali.
La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza e conformità normativa per aziende e PA.
Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque discreta, di tutto il comparto
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale della Difesa, compresa la cyber warfare vera e propria
L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity Platform di SentinelOne integra AI, sicurezza e interoperabilità.
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete ed esfiltrare i dati. Ecco dettagli e contromisure.
Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità dei dati.
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli legati alle identità digitali
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti degli esperti.
Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate per la sicurezza degli ambienti cloud.
I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli di sicurezza.
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando su automazione, business continuity e Risk Management.
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando diverse tecniche di apprendimento e reti neurali convoluzionali.
Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso rischioso delle app personali e le criticità legate alla GenAI nelle aziende.
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che avvisa sui rischi quando si tenta di aprire file di provenienza dubbia o sconosciuta.
A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con il Consiglio di Amministrazione è ancora difficoltoso. Ecco sfide e strategie per una sicurezza efficace.
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi aziende e il ruolo chiave di MSP e soluzioni avanzate.
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo divario di competenze, consentendo alle aziende di ottimizzare, facendo di più con meno risorse.
La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie a Intelligenza Artificiale e tecnologia hardware.
La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione, grazie a informazioni complete specifiche per la conformità al nuovo regolamento UE
La nuova AI di F5 supporta i team SecOps e NetOps nel monitoraggio delle reti, nell’analisi delle minacce e nell’automazione della sicurezza.
Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle minacce e la risposta agli incidenti.