Tecnologie/Scenari
L’Ucraina è un campo di battaglia cyber: dagli attivisti ai gruppi APT, passando per chi è motivato economicamente, gli attori in gioco sono molti.
Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla perdita di dati e dalle relative conseguenze.
I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come un’azienda hi-tech, e molti dipendenti non sanno nemmeno di lavorare per il cybercrime.
Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare, ecco quelle più diffuse, a cui non bisogna credere.
Il ripristino automatico per gli ambienti Microsoft 365 e l'integrazione di cloud object storage per Amazon S3 Glacier, S3 Glacier Deep Archive e Azure Archive diminuiscono i problemi di recovery di dati…
In 18 mesi attacchi raddoppiati contro MSP e relativi clienti. Resta centrale il loro ruolo nella security.
Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita quotidiana accompagnate da messaggi anti propaganda. Milioni di SMS stanno informando i russi sulla…
Google rafforza la proposta cyber security di Google Cloud acquisendo le competenze e i prodotti di Mandiant.
La richiesta di disconnettere la Russia da Internet è stata bocciata da ICANN. La notizia della volontà russa di staccare la spina dal web sembra smentita. Però l’argomento merita delle riflessioni.
L’analisi dei dati collezionati dall’infrastruttura Fastweb rivela che malware e botnet sono cresciuti nel 2021, ma le aziende si sono complessivamente difese meglio.
La costola cyber del conflitto vista dal punto di vista degli esperti Clusit.
L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente e c’è uno scollamento totale fra la capacità degli attaccanti e le capacità difensive delle vittime.
Le aziende hanno compreso di avere bisogno di una soluzione di sicurezza unificata per tutte le piattaforme cloud.
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare l’intera cyber kill chain.
I sistemi di controllo industriale sono sempre più oggetto di attacchi cyber a causa di mancanza di visibilità e di competenze specifiche. A fare più paura è il ransomware.
Chester Wisniewski, Principal Research Scientist di Sophos, descrive le component iniziali di una guerra cyber, approfondisce il tema della disinformazione e chiarisce gli scenari di un allargamento del…
Cinque importanti indicazioni da seguire per assicurarsi che la propria azienda sia adeguatamente difesa dai cyber attacchi imminenti.
Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo, il decryptor, il builder del ransomware Conti. Potrebbe essere un game over, ma non è necessariamente…
Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare le azioni militari e distrarre l’esercito di hacker russi. Sono alcune delle attività di grande importanza…
L’esperta di sicurezza informatica Mariana Pereira spiega il ruolo della componente cyber in un contesto bellico e il potenziale che questo può avere al di là dei confini geografici.
Nel fine settimana è andato in scena un attacco cyber con data leak ai danni di Nvidia.
SentinelLabs ha esaminato il codice del malware usato per l’attacco in Ucraina, Kaspersky ha fornito interessanti dettagli sulla parte DDoS dell’offensiva cyber. Due azioni profondamente diverse.
I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare sorprese. Ecco quelli principali di identity security.
Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare le infrastrutture, colpendo la rete idrica, quella elettrica e i servizi di telecomunicazione,…
Una novità di Defender che può interessare le aziende con infrastrutture multicloud: la protezione di Defender abbraccia anche Google Cloud Platform.
Nel 2021 l’interruzione delle supply chain si è rivelato un metodo diffuso per convincere le vittime di ransomware a pagare i riscatti.
Proteggere i dati in maniera adeguata è la sfida di cybersecurity più difficile. Occorre maggiore attenzione alla data protection.
Eric Herzog, Chief Marketing Officer di Infinidat, spiega perché il backup è un’efficace strategia di sicurezza informatica.
ENISA e CERT-EU pubblicano regole chiare da seguire per abbassare il rischio e aumentare la resilienza delle aziende europee, sia private che pubbliche.
Il phishing preoccupa per le spese elevate, per gli effetti collaterali degli attacchi e per la difficoltà nell’identificare le tecniche di attacco. Molte aziende ricorrono alla formazione.
Tutte le minacce sono aumentate di volume nel corso del 2021, presagendo un 2022 difficile sotto l’aspetto della difesa informatica. Attenzione e non guardarsi solo dal ransomware.
L’azienda ha presentato la sua visione per il 2022 e si è candidata come partner per la trasformazione digitale.
La crisi delle supply chain sta costringendo molte aziende a un cambio in corsa dei fornitori, alzando a dismisura il rischio di realizzare prodotti finiti carenti sotto l’aspetto della security.
Gli investimenti in cyber security aumentano, di pari passo con la preoccupazione per gli attacchi ransomware. Tuttavia le spese sono spesso destinate solo a chiudere falle esistenti.
Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che operano in ambito tecnologico.
I movimenti delle criptovalute suggeriscono che buona parte dei profitti da ransomware conosciuti confluisce a Mosca, dove operano aziende di criptovalute che svolgono un monumentale lavoro di riciclaggio.
Alcuni NAS di QNAP a fine vita potranno beneficiare degli aggiornamenti critici di sicurezza fino a ottobre 2022. La decisione è stata presa per tutelare i clienti dall’escalation di attacchi registrati.
L’impostazione predefinita di una regola di Microsoft Defender dovrebbe proteggere meglio dal furto di password durante i cyber attacchi.
Ransomware, attacchi APT e RDP: i record negativi hanno contraddistinto il 2021, ma qualcosa si è mosso nella direzione giusta.
Azioni ibride, compresi attacchi cyber e disinformazione, stanno caratterizzando l’azione russa contro l’Ucraina. La cyber guerra non è da sottovalutare.
Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI e NSA, che hanno pubblicato un documento che affronta tutti gli aspetti della cyber security ed eroga…
Attacchi DDoS e cryptojacking si alternano in un balletto orchestrato dalle botnet. Che cos’è successo nell’ultimo trimestre 2021 e le previsioni per il Q1 del 2022.
VMware analizza in maniera approfondita minacce, moventi e possibili soluzioni per gli ambienti multi-cloud basati su Linux.
La space economy ha molti motivi per essere il nuovo obiettivo del cybercrime, e le difese sono carenti. È necessaria la collaborazione fra pubblico e privato per trovare una soluzione efficace.
Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età. Ecco alcune regole di base da seguire per non incorrere in rischi evitabili.
Sono le email che sembrano provenire dalle risorse umane a raccogliere il maggior numero di clic. Ecco chi abbocca e come risolvere il problema.
Un interessante ebook illustra in modo immediato e comprensibile le insidie dello smart working e le soluzioni per mettere in sicurezza la connessione fra gli uffici domestici e gli asset aziendali.
Una ricerca di HP Wolf Security mette in guardia su tre campagne che hanno spopolato a fine 2021 e potrebbero avere una coda lunga nel 2022.
Un nuovo report sul ransomware che copre tutto il 2021 evidenzia la crescita dei gruppi ransomware e la loro capacità sempre maggiore di sfruttare le vulnerabilità prima che vengano pubblicate le patch.
Le sfide di sicurezza introdotte con il lavoro ibrido possono essere affrontate adottando la tecnologia SASE: ecco quali vantaggi offre.
La prima edizione del report trimestrale Microsoft Cyber Signals si focalizza sulla gestione delle identità e sull’importanza di una protezione efficace, anche e soprattutto in ottica di prevenzione dal…
Il CPX 360 2022 è stato anche l’occasione per dare un assaggio delle novità che arriveranno nel corso dell’anno. Ecco alcune anticipazioni.
Bloccare le minacce in tempo reale, agire a 360 gradi con soluzioni smart e affidabili è la ricetta di Check Point per la migliore cyber security.
I cybercriminali hanno intensificato i propri sforzi e gli attacchi rilevati sono aumentati del 42% rispetto all’anno precedente
Gestire privacy e sicurezza a compartimenti stagni è un errore: ecco perché dovrebbero sempre andare di pari passo.
Partendo dall’analisi di quanto accaduto nel 2021, gli esperti tracciano la strada da seguire nel 2022 per non ripetere gli stessi errori.
Gli ospiti presenti all’invito di Trend Micro hanno permesso di intavolare una interessante discussione sulla digitalizzazione e la security nella PA italiana.
Aumenta sensibilmente il numero di dipendenti a cui sono state offerte ingenti somme di denaro per aiutare i criminali informatici a scatenare attacchi ransomware nella propria azienda.
Troppi strumenti e processi manuali sommergono di lavoro i team IT e abbassano la sicurezza delle infrastrutture. Occorre un approccio moderno basato sull’automazione e sull’AI.
Un problema non meglio precisato con l'autenticazione a due fattori ha permesso di svuotare alcuni portafogli di criptovalute.