Tecnologie/Scenari
Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla con Defender for Business, per la prima volta in versione standalone.
La progressiva professionalizzazione del cybercrime, l’economia sommersa che cuba milioni di dollari all’anno e le armi spuntate con cui proviamo a difenderci.
I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in azienda e la sicurezza preoccupa.
Bitdefender XEDR promette una gestione più efficiente e semplificata della sicurezza aziendale agendo direttamente sugli endpoint.
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati. Preoccupano l’impiego di attacchi low-level e l’abuso di aggiornamenti e di servizi online.
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity si sono messe alla prova per contrastare tecniche di attacco attuali e reali.
Gruppi ransomware e altri threat actor finanziariamente motivati si sono uniti a gruppi sostenuti dagli stati nazionali nello sfruttamento delle falle senza patch.
Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.
Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.
Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini legati alle attività di Zloader. La lotta non è finita, ma è un successo importante.
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle reti, quali obiettivi vengono selezionati e quali strumenti sono messi in campo.
A gennaio l’Italia si è classificata terza al mondo per numero di ransomware, a febbraio settima.
Diverse aziende russe di grande rilevanza sono state attaccate da un gruppo cybercriminale che ha usato il codice ransomware rubato a Conti.
Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge anche l’Italia.
La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili soluzioni.
Un dibattito fra Trend Micro e numerosi esponenti della PA mette in luce le sfide della cybersecurity in Italia e le possibili soluzioni per creare un sistema Paese resiliente.
A fronte di un aumento delle minacce, Acronis rileva investimenti sbagliati, team IT carenti e mancanze nelle best practice di base.
La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare previsioni accurate e di offrire ai clienti una threat intelligence di alto livello.
Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri strumenti e collaborando con gruppi ransomware.
Backup su storage locale contro archiviazione cloud: i vantaggi della seconda opzione.
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso mal configurati durante la pandemia.
La difesa perimetrale non serve più. È il momento di usare AI e machine learning per intercettare e bloccare i movimenti laterali.
Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza di doversi affidare a soluzioni di backup in grado di garantire la massima sicurezza dei dati e un…
I criminali informatici stanno tentando di trarre vantaggio dall'hype e dall'interesse intorno al conflitto fra Russia e Ucraina.
Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di un attacco cyber.
Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come proteggere al meglio i propri dati.
Le piattaforme di Hornetsecurity mirano a proteggere i dati aziendali là dove effettivamente si trovano: lungo i canali della posta elettronica e "at rest" negli ambienti server.
L'Internet Crime Complaint Center dell'FBI ha rilevato che il ransomware è stato una delle principali minacce alla sicurezza delle infrastrutture critiche nel 2021.
Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure, secondo cui la cybersecurity si fa in ecosistema.
Le piccole e medie imprese devono investire in formazione e cybersecurity per fronteggiare gli attacchi di spear phishing, che le colpiscono più delle enterprise.
Una interessante analisi del contesto di cyberwarfare fa comprendere che le aziende devono difendersi in maniera autonoma, proattiva ed efficiente.
L’Italia continua a essere tra i Paesi più colpiti al mondo dai cyber attacchi. Nel 2021 ha detenuto il primato europeo.
La minaccia del ransomware continua ad aumentare. I servizi finanziari sono quelli maggiormente a rischio, ma tutti devono guardarsi le spalle e adottare misure di prevenzione.
I team di information security impiegano troppo tempo a sviluppare le conoscenze sulle nuove minacce indispensabili per una buona difesa.
Nel 2021 le piattaforme mobile sono state oggetto di molti attacchi, e lo saranno ancora di più nel 2022. Ecco da cosa difendersi e come comportarsi.
Come giocare sul dwell time per combattere il ransomware con una tecnica efficace di backup.
La politicizzazione del cyber crime sta cambiando pericolosamente gli equilibri nel dark web, favorendo attacchi di potenti gruppi ransomware contro le infrastrutture critiche occidentali per motivi politici.
Un altro malware wiper scoperto da ESET e impiegato in Ucraina. È uno strumento distruttivo.
Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un prodotto che si compra e si installa, è un processo lungo e costoso.
L’Ucraina è un campo di battaglia cyber: dagli attivisti ai gruppi APT, passando per chi è motivato economicamente, gli attori in gioco sono molti.
Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla perdita di dati e dalle relative conseguenze.
I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come un’azienda hi-tech, e molti dipendenti non sanno nemmeno di lavorare per il cybercrime.
Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare, ecco quelle più diffuse, a cui non bisogna credere.
Il ripristino automatico per gli ambienti Microsoft 365 e l'integrazione di cloud object storage per Amazon S3 Glacier, S3 Glacier Deep Archive e Azure Archive diminuiscono i problemi di recovery di dati…
In 18 mesi attacchi raddoppiati contro MSP e relativi clienti. Resta centrale il loro ruolo nella security.
Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita quotidiana accompagnate da messaggi anti propaganda. Milioni di SMS stanno informando i russi sulla…
Google rafforza la proposta cyber security di Google Cloud acquisendo le competenze e i prodotti di Mandiant.
La richiesta di disconnettere la Russia da Internet è stata bocciata da ICANN. La notizia della volontà russa di staccare la spina dal web sembra smentita. Però l’argomento merita delle riflessioni.
L’analisi dei dati collezionati dall’infrastruttura Fastweb rivela che malware e botnet sono cresciuti nel 2021, ma le aziende si sono complessivamente difese meglio.
La costola cyber del conflitto vista dal punto di vista degli esperti Clusit.
L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente e c’è uno scollamento totale fra la capacità degli attaccanti e le capacità difensive delle vittime.
Le aziende hanno compreso di avere bisogno di una soluzione di sicurezza unificata per tutte le piattaforme cloud.
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare l’intera cyber kill chain.
I sistemi di controllo industriale sono sempre più oggetto di attacchi cyber a causa di mancanza di visibilità e di competenze specifiche. A fare più paura è il ransomware.
Chester Wisniewski, Principal Research Scientist di Sophos, descrive le component iniziali di una guerra cyber, approfondisce il tema della disinformazione e chiarisce gli scenari di un allargamento del…
Cinque importanti indicazioni da seguire per assicurarsi che la propria azienda sia adeguatamente difesa dai cyber attacchi imminenti.
Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo, il decryptor, il builder del ransomware Conti. Potrebbe essere un game over, ma non è necessariamente…
Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare le azioni militari e distrarre l’esercito di hacker russi. Sono alcune delle attività di grande importanza…
L’esperta di sicurezza informatica Mariana Pereira spiega il ruolo della componente cyber in un contesto bellico e il potenziale che questo può avere al di là dei confini geografici.