Tecnologie/Scenari
L’incidente di OVHcloud ha raffreddato l’entusiasmo per il cloud. Rodolfo Rotondo di VMware spiega che se ben gestito e configurato, il cloud è una risorsa che ripaga con efficienza operativa e ottimizzazione…
Gianluca Pucci, Manager Sales Engineering di Watchguard Technologies, spiega i benefici dell’applicazione di una filosofia di sicurezza Zero Trust.
Diverse associazioni chiedono un bando del riconoscimento biometrico nella videosorveglianza: troppi i rischi per la mancata tutela dei diritti delle persone
Gli attacchi che sfruttano vulnerabilità firmware sono in aumento, ma le aziende investono poco per prevenirli. Ecco perché affidarsi all'automazione e acquistare prodotti secured-core sono opzioni da…
Azienda e dipendenti falsi facevano da esca per attirare i ricercatori di Google e scaricare software malevolo sui loro computer.
Una ricerca di Kaspersky conferma che on conviene pagare il riscatto a seguito di un attacco ransomware. Meglio fare backup regolari.
Il backup è sempre più importante in un contesto di forte aumento degli attacchi informatici e di migrazione cloud dei dati.
Bartolini, Nexi e Montepaschi sono il marchio inconsapevole dietro a tre campagne di phishing in rete ora
L'indagine aggiornata di Kaspersky sulla sicurezza dei sistemi ICS rivela che gli attacchi sono in aumento sia per numero sia per la quantità di malware utilizzati.
Realizzare prodotti secure by design, cooperare e fare formazione sulla cybersecurity a tutti i cittadini è quello da cui deve partire l'Europa per contrastare il cyber crime.
Servizi cloud e lavoro da remoto possono aumentare i rischi per la sicurezza. Ecco alcuni consigli.
Nei prossimi tre anni il 67% delle aziende europee intende aumentare gli investimenti IT. Nl 36% dei casi l'obiettivo è migliorare le competenze degli specialisti interni.
Avere backup funzionanti è più difficile del previsto: oltre la metà dei tentativi di recupero fallisce, lasciando i dati aziendali non protetti.
Mantenere in funzione i siti di phishing è una priorità per i cyber criminali. Ecco come cercano di bypassare i controlli degli esperti di sicurezza.
Ostacolare gli attacchi sponsorizzati dagli stati nazione è difficile nel contesto attuale, in cui i confini geografici e la mancanza di collaborazione ostacolano le indagini indipendenti.
Si chiama fast Flux la tecnica che impiegano i criminali informatici per allestire infrastrutture particolarmente difficili da smantellare.
Singularity XDR di SentinelOne sarà la piattaforma di cyber security a protezione dei dati raccolti dal team di Formula 1
Prezzi da 250 a 1.200 dollari per le dosi di vaccino anti COVID; da 20 a 25 dollari per il falso certificato di immunità. L'offerta sul dark web è ampia, ma che cosa arriverà a casa?
Dal generico access management allo zero trust il passaggio non è banale, Google prova a semplificarlo con BeyondCorp Enterprise
Nonostante l'eary patching e tutte le prudenze adottate, Qualys è caduta nella rete dei cyber criminali. Però è riuscita a limitare i danni salvando l'ambiente operativo e la maggior parte dei clienti.
Ai molteplici vantaggi del multicloud si contrappongono i rischi per la sicurezza, la visibilità e la conformità. Ecco gli aspetto che i FinServ devono tenere in conto per una transizione cloud di successo.
Servono formazione e strumenti avanzati di Data Loss Prevention per evitare che le email causino la perdita di dati aziendali.
Un sondaggio fra responsabili della sicurezza nelle grandi aziende rivela il livello di security è ancora insoddisfacente, nonostante gli investimenti fatti.
Gli esperti di Trend Micro mettono l'accento sui rischi legati alle auto connesse quando si integreranno con IoT, cloud e 5G. Siamo ancora in tempo per adottare tecniche difensive efficaci.
Quali sono le principali tendenze emergenti nel settore della videosorveglianza professionale, destinate a prendere piede e a consolidarsi quest'anno
Le vulnerabilità di sicurezza legate alle VPN e la prospettiva di un telelavoro diffuso anche in futuro stanno spingendo molte aziende ad adottare un modello Zero Trust.
I CISO non sono più semplici professionisti della sicurezza, possono guidare le aziende verso la resilienza e una maggiore stabilità operativa.
La piattaforma unificata Harmony di Check Point promette una protezione totale ed efficace da qualsiasi cyber minaccia per utenti, endpoint, mobile, reti e dispositivi IoT.
Per beneficiare dei vantaggi di una strategia SASE è necessaria un'attenta pianificazione iniziale, che tenga conto delle esigenze attuali e future.
Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli asset e gestire il patching in maniera automatizzata sono i tre caposaldi per mettere in scurezza…
IT, OT e IIoT sono destinate a generare un flusso unico di dati. Il primo passo per l'evoluzione industriale è fare un piano di sviluppo industriale che tenga conto degli sviluppi futuri e della sicurezza…
L'analisi delle campagne di phishing diffuse nell'ultimo trimestre 2020 rivelano che la tecnica di attacco più diffusa sfrutta le macro di Office in combinazione con l'ingegneria sociale. Le tecniche…
Circolano in rete alcune campagne di phishing che sottraggono credenziali per gli ambienti di gestione documentale in cloud
Attaccanti sponsorizzati dalla Corea Del Nord potrebbero avere sferrato un cyber attacco contro Pfizer per rubare dati sui vaccini. L'accusa è della Corea del Sud.
Dal 16 marzo la versione gratuita di LastPass funzionerà su un solo tipo di piattaforma: o computer o mobile. Per fruire del servizio su entrambi, come oggi, sarà necessario sottoscrivere l'abbonamento.
La trasformazione digitale può avere un impatto positivo sull'efficienza del settore sanitario, ma bisogna proteggere le infrastrutture in maniera adeguata.
L'aumento del valore delle criptovalute ha portato molti cyber criminali a rallentare gli attacchi DDoS per investire nel mining di criptovalute.
Un numero non precisato di operatori del ransomware Egregor è stato arrestato in Ucraina a seguito di una indagine condotta dalle autorità francesi e ucraine. A tradire i cyber criminali è stato il pagamento…
strumenti giusti però si può superare la maggior parte dei problemi.
Le indagini sull'attacco all'impianto di depurazione delle acque in Florida ha evidenziato una situazione drammatica: tutti i PC usavano Windows 7 a 32 bit, erano connessi a Internet senza firewall e…
Il Corso di alta formazione in Cybersecurity formerà 31 professionisti fra developer, sistemisti e account. Durerà 172 ore e si concluderà a maggio 2021.
I ricercatori di Cisco Talos hanno contattato ed intervistato un operatore LockerBit, raccontando la sua esperienza e le sue strategie
Con il miglioramento all'Application Security Module e nuove funzioni di monitoraggio delle infrastrutture che comprendono anche la ricerca e l’analisi in Kubernetes, nei cloud pubblici e nei framework…
In occasione del Safer Internet Day 2021 Kaspersky e Wiko elencano cinque semplici regole di sicurezza per aiutare gli over 60 a navigare in sicurezza. Cisco annuncia una nuova iniziativa di formazione…
Corey Nachreiner, CTO di WatchGuard Technologies, indica tre suggerimenti per le aziende e le best practice da applicare per tenere al sicuro i dati aziendali.
Bot, DDoS e attacchi alle app sono sempre più diffusi per semplificare il lavoro dei cyber criminali e rendere gli attacchi efficaci.
I pagamenti dei riscatti ai gruppi ransomware sono in forte calo, ma i gruppi più esperti continuano a spadroneggiare. Pericolosi gli esordienti, che danneggiano irrimediabilmente i file invece di crittografarli.…
Bitdefender ha pubblicato il decryptor per tornare gratuitamente in possesso dei dati crittografati dal ransomware Fonix. Le istruzioni sono facili da seguire.
La trasformazione digitale e la migrazione cloud molte aziende hanno l'esigenza di mettere in sicurezza le nuove infrastrutture. SASE è un'opzione che vale la pena valutare.
Kaspersky tira un bilancio della sicurezza nell'ambito dell'education: la didattica a distanza è stata ed è tuttora sotto attacco.
Normative troppo complicate e di difficile applicazione, mancanza di trasparenza e visione troppo legata ai confini nazionali sono alcuni dei problemi che ostacolano la sicurezza informatica nei Paesi…
Il 28 gennaio si celebra il Data Privacy Day, una ricorrenza importante per fare il punto della situazione e ricordare le precauzioni da adottare per salvaguardare i propri dati.
Canalys stima che nel migliore degli scenari gli investimenti in cyber security nel 2021 dovrebbero crescere del 10%. Nel caso peggiore si fermeranno a +6,6%.
I ricercatori della community di sicurezza informatica di Google sono stati bersagliati da attacchi da parte di un gruppo APT nord coreano. Obiettivo: rubare gli exploit zero-day a cui stavano lavorando.
Kaspersky fa il punto sui trend da monitorare per il 2021: in prima fila ci sono esternalizzazione e protezione cloud.
SonicWall è stata vittima di un attacco informatico coordinato e altamente sofisticato, dovuto allo sfruttamento di una vulnerabilità zero-day dei suoi prodotti.
Alcuni gruppi criminali hanno messo a punto una nuova tecnica estorsiva per convincere le vittime di ransomware a pagare il riscatto: attacchi DDoS pre bloccarne i servizi.
Il browser Edge guadagna, con la versione 88, un generatore di password sicure e un controllo delle credenziali per sapere tempestivamente se sono state violate.
Secureworks presenta i risultati dell'Incident Response Insights 2020 Report e la sua soluzione cloud-based Threat Detection e Response Security Analytics.
Emergono nuovi dettagli sull'attacco SolarWinds e abbondano gli strumenti di detection.