Tecnologie/Scenari
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che pochi mesi fa ha preso di mira le aziende europee.
Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare truffe e furti di credenziali.
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo in campo un nuovo tipo di malware modulare e inedite tattiche per aggirare le difese.
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette le reti telco di decine di Paesi in tutto il mondo.
I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme, quasi i tre quarti del comparto
L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos nella prima metà del 2024.
È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT e OT che si distingue per flessibilità ed efficacia.
Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche nel Sud Europa.
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita degli endpoint che favoriscono le attività dannose da parte degli attaccanti.
Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati complessi e ottimizza le operazioni di ripristino informatico.
Rispristino veloce dagli attacchi informatici, minimizzando tempi di inattività e perdite di dati, è l’obiettivo di Zerto Cloud Vault.
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente con l’aiuto dell’Intelligenza Artificiale.
Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti rischi legati all’uso di modelli di AI. Un nuovo framework permette di condurre test approfonditi…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto diventano strumenti nelle mani di attori malintenzionati.
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie per un'innovazione sicura e conforme.
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti dei principali threat actor.
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego sempre maggiore dell’AI da parte degli attaccanti per superare le difese informatiche.
Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire: sicurezza informatica e Intelligenza Artificiale.
La sicurezza passwordless del servizio CyberArk Workforce Identity ha incassato la certificazione FIDO2 che ne comprova efficacia e interoperabilità.
Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud per offrire visibilità, controllo e sicurezza dei dati sensibili in ambienti cloud e on-premise.
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve per ottenerla: l’opinione dell’esperto.
Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel segmento small and medium business con servizi di cybersecurity su misura ai propri clienti.
L’ultimo Patch Tuesday del 2024 vede la risoluzione da parte di Microsoft di una sola falla Zero-Day, già attivamente sfruttata. Le falle critiche sono 16.
Fortinet annuncia la disponibilità di una piattaforma unificata che protegge applicazioni web e API, ottimizzando sicurezza e prestazioni in ambienti multi-cloud.
A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti. I ransomware relativamente recenti invece stanno scalando le classifiche.
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo, principi etici saldi e un LLM proprietario che sarà integrato nelle prossime release di prodotto.…
Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate: gli "slob report" sono un danno per tutti
Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla necessità di condurre test offensivi e continui anziché i pentest a cadenza annuale.
Il monitoraggio della piattaforma XDR GravityZone di Bitdefener ora include anche le applicazioni cloud di produttività e collaborazione.
Con la Adaptive Prompt Injection Challenge, Microsoft invita a violare un copilot per la posta elettronica creato ad hoc
Per i decisori del Banking e del Finance, la crescita delle reti è sempre più influenzata dallo scenario geopolitico e di cybersecurity
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle stranezze in vendita sul dark web, emerse da una ricerca di Bitdefender.
Compliance con le normative europee, rafforzamento della propria posizione all’interno dell’UE e risposta alle esigenze sempre più pressanti di sovranità digitale, sono fra i motivi della scelta strategica…
Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks e Advens.
Osservabilità unificata, AI e Mobile nella piattaforma Riverbed che promette di migliorare l’esperienza digitale di dipendenti e clienti e affrontare le sfide dell’IT moderno.
Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera di 467.000 file dannosi al giorno.
Accesso immediato a tutti i dati aziendali per creare applicazioni AI generative più potenti è la promessa di Rubrik Annapurna.
I gruppi ransomware preferiscono colpire in orario extra lavorativo, nei giorni festivi e nei fine settimana, quando le difese sono più deboli e il personale addetto alla security è ridotto.
La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di adottare misure di sicurezza efficaci da parte delle aziende.
C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la cybersecurity aziendale. Ecco alcune indicazioni che emergono da una ricerca di mercato.
Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS, Azure e Google Cloud, in ambito sanitario e finance.
Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero utili, ammesso che siano continuativi e che propongano contenuti coinvolgenti.
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione e un monitoraggio attento delle evoluzioni future.
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione Cisco-Splunk migliorano sicurezza, osservabilità e automazione.
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile soluzione pratica per difendersi.
Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni sensibili. Ecco i suggerimenti di Cisco Talos.
Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo più colpiti, emergono nuove minacce cyber.
Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni innovative per proteggere i dati nella presentazione del Cisco Consumer Privacy Survey 2024.
I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche, il che li rende obiettivi ambiti e di valore per i cyber criminali
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati sensibili: i server di comando e controllo, la creazione di campioni di malware, un sistema di autenticazione…
Le aziende aumentano i budget per la cybersecurity per ridurre l'impatto crescente dei cyber attacchi e le perdite economiche ad essi correlate.
Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e ridurre costi infrastrutturali.
Commvault Clumio Backtrack è una soluzione per il ripristino rapido di dati su larga scala archiviati in Amazon S3.
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi. Le considerazioni sulle strategie che i retailer devono adottare per proteggere dati e clienti.
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e vincere le sfide nel panorama di cybersecurity del 2025.
Certego e Trend Micro lanciano un servizio MDR avanzato e integrato per una protezione proattiva e analitica contro le minacce cyber.
Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio deve passare per soluzioni passwordless.
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni di cybersecurity. Ecco uno studio di Trellix.
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit della piattaforma di Phishing-as-a-Service ONNX e i passaggi che hanno permesso di fermarne l’attività.
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente PMI sfruttando uno o più falle dei firewall Zyxel.