Tecnologie/Scenari
Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente in cyber security.
Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica legate all'evoluzione tecnologica dettata dalla pandemia.
Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.
Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati. Un tweet dà indicazioni sul bottino.
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e quali vantaggi offrono.
Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità e l'importanza dell'intelligence in questi casi.
Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo Qualys. Ecco come.
Per Mandiant, il gruppo FIN11 ha condotto una delle campagne di distribuzione di malware più importanti e più lunghe rilevate tra i gruppi motivati finanziariamente
Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri, grazie a un investimento iniziale di quasi 50 milioni e a tre importanti acquisizioni tra cui…
Anche le stampanti 3D, come tutti i prodotti connessi in rete e gestiti via software, possono essere bersagliate da attacchi informatici.
Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la cifratura sicura dei dati sia in cloud sia on premise.
Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione delle difese informatiche contro i ransomware, e come porvi rimedio.
Combinando due differenti exploit è possibile fare il jailbreak del chip Apple T2. L'allarme sicurezza è comunque moderato perché non è facile attuare un attacco.
Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha, Chief Security Officer Emerging Markets di Palo Alto Networks.
Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo. Interessa la gestione degli accessi, non tutti abbracciano la filosofia nel suo complesso.
Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche semplici, aiutano a metterlo in sicurezza
Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende. Ecco i punti fermi per una cloud security efficace.
Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna rafforzare la sicurezza informatica.
Il team dietro gli attacchi REvil-Sodinokibi cerca affiliati e deposita un milione di dollari come garanzia di serietà
Le rilevazioni di Kaspersky indicano che nella prima metà del 2020 gli attacchi al settore ICS sono calati in percentuale. Tuttavia gli esperti allertano sulle minacce: sono sempre più mirate.
Una campagna di sensibilizzazione sottolinea l'importanza di una rivoluzione della cyber security in ambito sanitario. Occorrono formazione, investimenti nelle infrastrutture e piani di response per fronteggiare…
Una analisi delle tecniche usate per violare una rete federale e per esfiltrarne informazioni
Nove nazioni si coordinano per perseguire chi vende e chi compra merce illegale sul Dark Web. Per Europol è finita un'era.
Uno studio di Bitdefender conferma che in Italia CIO e CISO temono la guerra informatica, ma non sono preparati per affrontarla. Ecco che cosa bisogna cambiare.
F-Secure fa il bilancio della cyber security nella prima metà del 2020: phishing veicolo di diffusione malware più gettonato, seguito dalla violazione delle connessioni RDP.
Usare dispositivi personali per motivi professionali è un rischio, soprattutto quando sono connessi a reti domestiche insieme a prodotti IoT.
Gli esperti di sicurezza industriale di Kaspersky hanno condotto uno studio sullo stato della sicurezza informatica negli ambienti ICS a seguito della pandemia. Lo smart working aumenta i rischi.
IoT Protect è una soluzione integrata per la protezione dei dispositivi IoT installati in infrastrutture critiche, ambienti industriali, sanitari, smart city e smart building.
Zoom annuncia la disponibilità dell'autenticazione a due fattori. Un passo importante verso una maggiore sicurezza.
Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium, quindi è una difesa naturale contro il ransomware
Evangelos Ouzounis di ENISA fa il punto sull'aggiornamento della direttiva NIS. Dopo un lungo lavoro si riuscirà a ridurre la frammentazione e a stabilire normative comuni.
Il fondatore di Kaspersky torna sul concetto di cyber-immunity e sottolinea l'importanza della progettazione di prodotti secured by design.
Si susseguono senza tregua gli attacchi ransomware ai danni dei centri di ricerca universitari. il 20 agosto è toccato alla Newcastle University. I sistemi sono parzialmente bloccati.
L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti in materia di sicurezza informatica: sanno poco, ma credono di sapere tutto.
Ecco 13 regole chiare a cui devono essere conformi tutti i prodotti IoT. L'Europa mette anche l'accento sui dispositivi per la sicurezza domestica e per i minori.
Palo Alto Networks propone una soluzione interessante all'annoso problema dei dispositivi IoT poco sicuri. Li cala in un contesto Zero Trust, blindandone qualsiasi attività non autorizzata.
Forcepoint Dynamic Edge Protection è la suite SASE per la sicurezza in cloud. Gestisce threat prevention, migrazione, controllo degli accessi e migrazione cloud.
Violato il sistema interno di posta elettronica del Parlamento norvegese e sottratte informazioni da alcuni account di parlamentari e dipendenti.
Sfruttando vulnerabilità note delle VPN, il gruppo APT Pioneer Kitten ha violato alcune reti aziendali e rivenduto gli accessi sul dark web.
La migrazione al cloud è una realtà, ecco come attuarla in sicurezza per non mettere a rischio i dati aziendali.
Entro il 2021 in tutto il mondo, gli attacchi di cyber crime costeranno 11,4 milioni di dollari al minuto.
Gestione delle password, condivisione delle informazioni personali e protezione delle reti: ecco i pilastri per fronteggiare il furto di credenziali.
L'acquisizione di The Crypsis Group permetterà a Palo Alto Networks di operare anche in qualità di consulente per la sicurezza e per le attività forensi.
È finalmente disponibile in anteprima pubblica la funzionalità Microsoft Defender Application Guard for Office. Ecco chi può usarla e a che cosa serve.
Un attacco ransomware con doppia richiesta di riscatto ha spinto l'Università dello Utah a sborsare quasi mezzo milione di dollari agli attaccanti per proteggere informazioni sensibili.
La maggior parte degli attacchi ransomware va a buon fine grazie agli endpoint RDP compromessi e ai bug delle VPN.
I sistemi di Canon subiscono un doppio colpo, almeno uno causato a quanto pare dal ransomware Maze
Google e Amazon primeggiano nella classifica dei brand più imitati a scopo di phishing
Wiko, in collaborazione con Kaspersky, ha stilato cinque cyber-consigli da mettere in valigia per proteggere la propria vita digitale. L’attenzione ai rischi, soprattutto da parte dei Millennial, è ancora…
Il telelavoro ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà
Acronis apre un nuovo Cyber Protection Operation Center in Svizzera: veicolerà servizi e competenze in tutta Europa
L'Unione Europea ha disposto il divieto di viaggio e il congelamento dei beni per sei persone fisiche e tre aziende di origine cinese e russa, ritenute responsabili a vario titolo di cyber attacchi contro…
L'impennata di cyber attacchi durante la pandemia ha segnato un forte cambiamento nelle esigenze di difesa informatica. Le soluzioni statiche tradizionali non bastano più, occorrono Intelligenza Artificiale…
IBM e Ponemon Institute tirano le somme sulle perdite finanziarie che le aziende subiscono per le violazioni dei dati. Le principali cause sono le credenziali rubate o compromesse, e le configurazioni…
È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National Institute of Standards and Technology ha selezionato i 15 più promettenti, di cui 7 sono già…
La startup ToothPic ha realizzato una tecnologia brevettata per autenticare gli utenti usando i "difetti" di fabbrica dei sensori delle fotocamere.
Efficaci, gestibili da remoto e con consumi moderati: ecco le caratteristiche che deve avere un antivirus aziendale e quali sono i migliori.
Zero Trust ha salvato molte aziende dai problemi delle VPN durante il lockdown, ora è pronto per diventare il principale approccio di sicurezza aziendale.
Google potenzia la protezione anti-phishing in Gmail, grazie a una nuova gestione degli avatar per i brand
Un'indagine di mercato fotografa la situazione italiana della cyber security: oltre il 50% delle aziende ha subito almeno un attacco, è da rivedere la cultura del rischio.