Tecnologie/Scenari
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra dati con crittografia AES-256. Le origini e gli obiettivi sono ancora da chiarire.
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni per proteggere dispositivi medici e dati dei pazienti.
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere i dati aziendali, tra backup immutabili, AI e nuove strategie di sicurezza.
Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la Cybersicurezza Nazionale
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza IoT che includono tecnologie emergenti come l’AI e lo Zero Trust.
Il 35,2% degli attacchi analizzati da Kaspersky nel 2024 ha superato la durata mensile: un segnale della crescente complessità delle minacce cyber.
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud security. Ecco il suggerimento di un esperto per una riduzione effettiva del rischio.
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire con crittografia post-quantum, evitando sia il panico ingiustificato sia l'indifferenza.
Operativo dal marzo 2025, VanHelsingRaaS colpisce Windows, Linux e ESXi, con affiliazioni per 5.000 dollari. In pochi giorni sono già state segnalate tre vittime e due varianti.
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking e cookie rubati, oltre a indicare alcune strategie per una protezione efficace.
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le soluzioni per mitigare le minacce e ridurre i tempi di inattività.
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza sulle minacce e collaborazione tra settori.
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per compromettere aziende su larga scala. Strategie difensive avanzate.
L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica del Paese attraverso collaborazione e formazione.
Il 71% dei CISO italiani denuncia pressioni per DORA e budget IT non allineati agli obiettivi del board, con un rischio cyber ancora elevato.
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei vertici aziendali, impatto sugli MSP, gestione della supply chain e nuove sfide per la cyber resilience…
Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft 365 e diffondere malware tramite phishing.
Le identità macchina superano quelle umane e sono sempre più bersagliate dai cyber attacchi, ma solo il 23% delle aziende le protegge adeguatamente.
Gli attacchi cyber crescono senza sosta: 772 incidenti in tre mesi. Piccole imprese vulnerabili, rilevazione lenta e password deboli amplificano il rischio.
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità e governance inadeguate ostacolano lo sviluppo di soluzioni avanzate e autonome.
Nel corso di una serata esclusiva alla presenza di oltre 270 persone, premiate le Eccellenze del mondo ICT del 2024 in molteplici categorie. Assegnati anche i Premi della Redazione - Miglior Distributore…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza, ribilanciando il mercato. Resta da sciogliere il nodo dell’approvazione da parte dell’antitrust.
Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo, l’abuso delle vulnerabilità nei dispositivi edge la tecnica più usata.
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli per rubare credenziali e diffondere malware.
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale, prevenendo le minacce informatiche e migliorando la resilienza.
La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce strumenti avanzati per la sicurezza aziendale.
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor Sosano per eludere i sistemi di sicurezza e colpire obiettivi mirati.
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata delle policy di sicurezza.
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la chiave per proteggere impianti, dati e reputazione aziendale.
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità e protezione dei dati con strategie più integrate.
FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A livello globale emerge Androxgh0st.
Il cybercrime accelera con AI e credenziali compromesse. L'Italia è avanti sulla compliance, ma le PMI restano indietro. La risposta di SentinelOne.
Nel settore finanziario l’ampio uso della GenAI, lo Shadow IT, il phishing e malware in aumento ampliano il rischio cyber e richiedono l’implementazione di strategie DLP più sofisticate.
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane, che sono aumentati drasticamente.
Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e IoT espandono i rischi, rendendo urgente una difesa avanzata.
Entro il 2030, Cisco formerà 1,5 milioni di persone e 5.000 istruttori in UE su AI, cybersecurity e networking per colmare il divario digitale.
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese tradizionali. Cinque consigli degli esperti per una difesa efficace.
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di esecuzione di codice ed escalation di privilegi. Sono disponibili le patch.
Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori è una minaccia per e-commerce e servizi bancari online.
Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali in modo che diffondano informazioni false. E sta funzionando.
La crescente integrazione tra IT e OT migliora l’efficienza, ma espone le infrastrutture critiche a nuove minacce, richiedendo strategie di sicurezza specifiche.
MAIRE adotta il programma di formazione di Cyber Guru per migliorare la consapevolezza e la difesa dei dipendenti contro le minacce informatiche.
L’Agentic AI rivoluziona la cybersecurity con la risposta autonoma alle minacce. Offre vantaggi operativi ma presenta dei rischi, controllabili mediante la supervisione umana.
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione di vulnerabilità critiche.
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono dati sensibili a rischi nascosti.
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli LLM. Si tratta di un rischio critico per la cybersecurity.
La vendita congiunta con AWS espande la portata globale di Bitdefender, offrendo alle aziende soluzioni avanzate per la sicurezza degli endpoint e del cloud mentre la superficie di attacco aumenta
La nuova piattaforma F5 integra gestione del traffico, sicurezza app e API, AI avanzata e hardware scalabile per ottimizzare prestazioni e protezione.
L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve un approccio realistico per sfruttarne i benefici e mitigare i rischi.
Rubrik amplia la protezione per cloud, SaaS e hypervisor, rafforzando la sicurezza dei dati e accelerando il ripristino dai cyber attacchi.
L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi avanzati rendono urgente un cambio di strategia difensiva.
Gli attacchi APT sono aumentati del 74% nel 2024, colpendo IT, PA e industria. Crescono la sofisticazione e i tempi di risposta agli incidenti.
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti e delle strategie di difesa nel 2025.
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.
Oltre 69 milioni (+23%) gli eventi di sicurezza nel 2024, ma aziende e utenti hanno ben contenuto le minacce, grazie a soluzioni evolute sempre più potenziate dall'AI
Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity offre soluzioni innovative per potenziare le difese. Per adottare un approccio "prevention first",…
L'azienda cresce nel mercato italiano con soluzioni avanzate per proteggere Active Directory da attacchi e garantire continuità operativa.
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie di difesa contro attacchi malware-free e intrusioni nel cloud.