Tecnologie/Scenari
Supply chain, essere umano e corporate governance sono le tre aree di rischio per la sicurezza informatica nelle aziende. Occorrono misure concrete e urgenti.
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli TLS 1.0 e 1.1. La migrazione a TLS 1.2 garantisce una maggiore sicurezza.
Twitter conferma che è stato un attacco di social engineering contro alcuni dipendenti a consentire la violazione dei profili di alto livello. Probabilmente c'è stato anche un furto di dati. L'autenticazione…
ENISA mette in guardia dalla sicurezza informatica delle smart car: i cyber attacchi non sono difficili da attuare e sono pericolosi.
Sono pesanti le accuse del NCSC e del Ministro degli Esteri del Regno Unito: gli attacchi contro le organizzazioni che lavorano ai vaccini sono opera di un gruppo riconducibile ai servizi segreti russi.
Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la sicurezza aziendale.
Il confidential computing usa la cifratura per proteggere i dati in memoria. Ma siamo ancora lontani da un approccio completamente standard.
I sistemi di ENAC messi fuori uso da un cyber attacco, probabilmente basato su un ransomware
Sempre più informazioni critiche sono nel cloud, per proteggerle servono tecnologie trasversali come la cifratura
Entro il 2022 la maggior parte delle aziende passerà a sistemi di autenticazione senza password. Molti problemi di sicurezza dovrebbero risolversi.
Una indagine Carbon Black descrive come le aziende italiane vedono la propria cyber security. E cercano anche in questo campo una nuova normalità.
I responsabili IT italiani sono preoccupati per la sicurezza del cloud pubblico, ma gestiscono meno attacchi delle loro controparti francesi e tedesche. Cresce la consapevolezza dei danni causati dagli…
La crittografia proteggerà i dati anche quando ci saranno i computer quantistici? Secondo Kaspersky sì, ecco perché.
In futuro Windows 10 integrerà una funzione di sicurezza sviluppata per bloccare i malware. Isola parti del kernel rendendole accessibili in sola lettura anche al sistema operativo stesso.
C'è volta la paura instillata dal lockdown e dallo smart working forzato per far capire l'importanza della cyber security. Ora c'è molto da lavorare, ecco le soluzioni che propone Kaspersky.
Cadere nelle trappole del phishing è umano. Bitdefender identifica i comportamenti che rappresentano un rischio per la sicurezza con Human Risk Analytics.
Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware sul mercato.
Nell'era dei data breach le funzioni di DLP sono sempre più importanti, anche se il mercato della Data Loss Prevention può sembrare frammentato
Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili agli attacchi. Ecco i consigli dell'NSA.
La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat
Un'indagine di mercato che ha coinvolto 500 utenti italiani rivela gli usi non autorizzati dei PC aziendali. Oltre allo shadow IT ci sono siti porno e dark web.
Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la proposta di Akamai.
Per rientrare in possesso dei dati crittografati la UCSF ha pagato un riscatto di 1,14 milioni di dollari. Ecco chi ha speso di più e quanti hanno ceduto al ricatto quest'anno.
Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere una protezione efficace.
Le aziende devono rimediare al grave squilibrio tra il time-to-market e il time-to-security. La sicurezza dev'essere prioritaria a tutti i livelli di progettazione, produzione e gestione.
I dipendenti in smart working sono i nuovi obiettivi dei cyber criminali, che mimetizzano sempre più i malware con la crittografia.
Nel public cloud i provider devono garantire la sicurezza della loro piattaforma. L'azienda cliente deve preoccuparsi del resto della filiera.
Lenovo ha presentato dieci laptop protetti dalle funzioni Secured-core sviluppate insieme a Microsoft
Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware ai danni di LG Electronics.
Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione del ransomware Sodinokibi.
La Commissione Europea ha finanziato il progetto Geiger, uno strumento utile per proteggere le piccole imprese e gli imprenditori dalle minacce alla cyber security.
I client di Office 365 ProPlus con licenze Microsoft 365 E5 ed E5 Security dispongono ora di Safe Documents, una funzione che blocca l'apertura dei documenti dannosi.
Affinché le reti 5G e i dispositivi IoT industriali ad essa connessi siano sicuri occorrono comprensione, scalabilità e adattabilità.
Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino
Lo scorso febbraio AWS ha filtrato un attacco DDoS di CLDAP reflection che ha generato un traffico mai registrato prima
Le variazioni nell'emissione di luce di una comune lampadina possono rivelare i contenuti di una conversazione a una spia distante 25 metri.
Zoom offrirà la crittografia end-to-end a tutti gli utenti. Sarà però necessario fornire il proprio numero di telefono e accertare la propria identità inserendo un codice usa e getta fornito via SMS.
Cisco DNA Center acquista nuove funzioni di analisi del traffico di rete che portano maggiore sicurezza alle infrastrutture, anche IoT
E' il momento di rimediare alle carenze della sicurezza IT. Servono aggiornamenti degli stack di sicurezza e servizi di supporto IT 24 ore su 24, 7 giorni su 7.
La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione integrata a più livelli.
Un originale e ingegnoso attacco di spear phishing avviato tramite i messaggi di LinkedIn era mirato a scaricare malware sui computer delle vittime e rubarne le credenziali.
Due ricerche di mercato rivelano che le piccole e medie imprese non sono consapevoli dei rischi informatici. Si reputano pronte ad affrontare i cyber attacchi, ma non hanno soluzioni di disaster recovery.
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli operatori di telefonia mobile che i loro clienti.
Intel CET porta più difese contro gli attacchi di control-flow hijacking, integrandole direttamente a livello di microarchitettura
I responsabili dell'azienda italiana produttrice di CloudEyE assicurano di non lavorare per i criminali informatici. I ricercatori di Check Point Research spiegano di essere arrivati all'azienda analizzando…
Si chiama MassLogger il malware economico e facile da far circolare, che potrebbe presto inondare le caselle di posta degli utenti italiani.
Un'esca bene architettata ha permesso ai ricercatori di capire come agiscono i cyber criminali quando attaccano le infrastrutture critiche.
Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza industriale
Anche Enel Group è stata attaccata con il ransomware Ekans, lo stesso che ha preso di mira Honda. I sistemi di difesa hanno funzionato bene e il malware è stato bloccato prima che facesse danni.
Una approfondita indagine di Check Point Research ha portato a concludere che lo strumento di diffusione di diversi malware era venduto da un'azienda italiana.
Il server che archivia i dati rilevati da Immuni sembra ben protetto, ma non tutti i passaggi di informazione potrebbero esserlo. Ecco alcune incognite da verificare.
Il riconoscimento facciale è in queste ore sul banco degli imputati. È una nuova puntata del dibattito sul bias dell'intelligenza artificiale
Fortinet mette in evidenza i vantaggi della piattaforma Security Fabric come strumento avanzato per gli MSSP.
Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati. Una cooperazione che costituisce un altissimo pericolo per tutte le potenziali vittime.
129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno. Ecco le più rilevanti.
Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per far loro comprendere i rischi legati allo smart working.
Rivedere i piani di continuità, cambiare la logica di gestione del rischio e appoggiarsi ai professionisti della security-as-a-service sono gli interventi prioritari di cyber security.
Una ricerca IDC evidenzia un calo della fiducia delle aziende nelle capacità di spesa IT. Tuttavia la sicurezza delle informazioni deve rimanere una priorità per tutte le aziende.
Esordisce nel Regno Unito il 13th Signals Regiment: 250 uomini e donne dedicati alla difesa informatica delle forze armate.