Tecnologie/Scenari
A marzo la compagnia assicurativa CNA Hardy ha subito un attacco ransomware con furto di dati sensibili. Due settimane dopo ha pagato un riscatto multi milionario.
Fra la pubblicazione dell'advisor sulle vulnerabilità critiche di Microsoft Exchange e l'avvio della scansione per trovare i server vulnerabili sono trascorsi meno di cinque minuti.
Una recente analisi di mercato evidenzia la crescita delle soluzioni di sicurezza Zero Trust. A spingerne l'adozione è la necessità di proteggere gli endpoint.
Una serie di PC e stampanti HP indirizzate a consumatori, PMI e grandi aziende è ora dotata di soluzioni e servizi integrati per la sicurezza informatica che mette al riparo dagli attacchi contro chi…
Akamai punta sulla Multi Factor Authentication secondo i protocolli FIDO2, per garantire solidità contro attacchi esterni. Ne abbiamo parlato con Nicola Ferioli, Solutions Engineer della società.
Anomalie anche minime nei sistemi di controllo industriale, con il passare del tempo possono portare a blocchi della produzione. Una nuova soluzione basta sul machine learning consente il rilevamento…
Finché possibile, gli italiani preferiscono posticipare l'installazione degli aggiornamenti o ignorarla del tutto perché è un'operazione noiosa.
L'amministrazione Biden ha definito un nuovo Ordine Esecutivo sulla cyber security per migliorare la sicurezza informatica della Nazione.
Dopo avere intascato un riscatto di quasi 5 milioni di dollari, il collettivo di DarkSide si scusa pubblicamente per l’attacco a Colonial Pipeline. Gli esperti di cyber security non ci cascano: “sono…
Il Global Threat Intelligence Report di NTT individua i settori maggiormente soggetti ad attacchi nel 2020 e le minacce usate. In Europa l'healthcare è stato il più colpito.
La mancanza di collaborazione tra i team di security e quelli di networking rischiano di vanificare gli investimenti per la trasformazione digitale.
In occasione del World Password Day Cisco propone una tecnologia alternativa alle password per ridurre il rischio di minacce legate al furto di credenziali e aumentare la sicurezza all'autenticazione.
I dati dell'Osservatorio Cyber di CRIF relativi alla seconda metà del 2020 rivelano che il furto di dati personali sul web è in forte crescita. L'Italia è il sesto Paese più colpito.
Una ricerca mette in luce la carenza di personale qualificato in cybersecurity e i motivi che spingono gli esperti a cambiare azienda.
Cos'è lo smishing, come si può identificare e come difendersi dai "messaggini" ostili
Inaugurato a Roma il Cyber Security Operations Center, che vigilerà sulla protezione dei database di dati riservati in possesso della Polizia di Stato e non solo.
Alessandro Manfredini di AIPSA interviene al SecSolutionForum puntando l'attenzione su security by design e formazione.
Il 25 aprile si è attivato automaticamente il modulo a tempo che ha disinstallato Emotet da tutti i computer infetti.
Quando si parla di sicurezza informatica e trasformazione digitale l'Italia è un Paese in continua rincorsa. Un dibattito fra esperti di cybersecurity ed esponenti politici cerca di tracciare il solco…
I CISO stanno affrontando molti ostacoli per evitare che gli attacchi si trasformino in nuove violazioni. Individuare i problemi è il primo passo per trovare le soluzioni.
Remediation e tempi di reazione agli incidenti sono due validi motivi per adottare una soluzione di security di tipo XDR. Ne abbiamo parlato con Josè Muniz di SentinelOne.
Kaspersky ha presentato il primo prodotto cyber immune: IoT Secure Gateway 100, un gateway industriale con sistema operativo KasperskOS.
Grazie all'annuncio dei Firewall USG FLEX con la nuova versione del firmware ZLD5.0, Zyxel consente di gestire firewall, switch e access point tramite la piattaforma unica Nebula Cloud Center per offrire…
Una nuova ricerca di MIT Technology Review rivela che fra le prossime minacce da cui guardarsi ci sono gli attacchi condotti usando l'Intelligenza Artificiale.
Le donne possono colmare la carenza di personale nel campo della cybersecurity apportando innovazione e maggiore efficienza. La loro scarsa presenza nel settore è solo un problema culturale.
Il caso OVHcloud ha fatto comprendere l’importanza di un piano di disaster recovery e dell’analisi del rischio che vi è a monte. Gastone Nencini, Country Manager di Trend Micro Italia, dissipa tutti i…
Il cyber crime è diventato un ecosistema complesso ed articolato che ha nel mirino qualsiasi tipo di impresa, senza porsi limiti per dimensione o mercato
L’incidente di OVHcloud ha raffreddato l’entusiasmo per il cloud. Rodolfo Rotondo di VMware spiega che se ben gestito e configurato, il cloud è una risorsa che ripaga con efficienza operativa e ottimizzazione…
Gianluca Pucci, Manager Sales Engineering di Watchguard Technologies, spiega i benefici dell’applicazione di una filosofia di sicurezza Zero Trust.
Diverse associazioni chiedono un bando del riconoscimento biometrico nella videosorveglianza: troppi i rischi per la mancata tutela dei diritti delle persone
Gli attacchi che sfruttano vulnerabilità firmware sono in aumento, ma le aziende investono poco per prevenirli. Ecco perché affidarsi all'automazione e acquistare prodotti secured-core sono opzioni da…
Azienda e dipendenti falsi facevano da esca per attirare i ricercatori di Google e scaricare software malevolo sui loro computer.
Una ricerca di Kaspersky conferma che on conviene pagare il riscatto a seguito di un attacco ransomware. Meglio fare backup regolari.
Il backup è sempre più importante in un contesto di forte aumento degli attacchi informatici e di migrazione cloud dei dati.
Bartolini, Nexi e Montepaschi sono il marchio inconsapevole dietro a tre campagne di phishing in rete ora
L'indagine aggiornata di Kaspersky sulla sicurezza dei sistemi ICS rivela che gli attacchi sono in aumento sia per numero sia per la quantità di malware utilizzati.
Realizzare prodotti secure by design, cooperare e fare formazione sulla cybersecurity a tutti i cittadini è quello da cui deve partire l'Europa per contrastare il cyber crime.
Servizi cloud e lavoro da remoto possono aumentare i rischi per la sicurezza. Ecco alcuni consigli.
Nei prossimi tre anni il 67% delle aziende europee intende aumentare gli investimenti IT. Nl 36% dei casi l'obiettivo è migliorare le competenze degli specialisti interni.
Avere backup funzionanti è più difficile del previsto: oltre la metà dei tentativi di recupero fallisce, lasciando i dati aziendali non protetti.
Mantenere in funzione i siti di phishing è una priorità per i cyber criminali. Ecco come cercano di bypassare i controlli degli esperti di sicurezza.
Ostacolare gli attacchi sponsorizzati dagli stati nazione è difficile nel contesto attuale, in cui i confini geografici e la mancanza di collaborazione ostacolano le indagini indipendenti.
Si chiama fast Flux la tecnica che impiegano i criminali informatici per allestire infrastrutture particolarmente difficili da smantellare.
Singularity XDR di SentinelOne sarà la piattaforma di cyber security a protezione dei dati raccolti dal team di Formula 1
Prezzi da 250 a 1.200 dollari per le dosi di vaccino anti COVID; da 20 a 25 dollari per il falso certificato di immunità. L'offerta sul dark web è ampia, ma che cosa arriverà a casa?
Dal generico access management allo zero trust il passaggio non è banale, Google prova a semplificarlo con BeyondCorp Enterprise
Nonostante l'eary patching e tutte le prudenze adottate, Qualys è caduta nella rete dei cyber criminali. Però è riuscita a limitare i danni salvando l'ambiente operativo e la maggior parte dei clienti.
Ai molteplici vantaggi del multicloud si contrappongono i rischi per la sicurezza, la visibilità e la conformità. Ecco gli aspetto che i FinServ devono tenere in conto per una transizione cloud di successo.
Servono formazione e strumenti avanzati di Data Loss Prevention per evitare che le email causino la perdita di dati aziendali.
Un sondaggio fra responsabili della sicurezza nelle grandi aziende rivela il livello di security è ancora insoddisfacente, nonostante gli investimenti fatti.
Gli esperti di Trend Micro mettono l'accento sui rischi legati alle auto connesse quando si integreranno con IoT, cloud e 5G. Siamo ancora in tempo per adottare tecniche difensive efficaci.
Quali sono le principali tendenze emergenti nel settore della videosorveglianza professionale, destinate a prendere piede e a consolidarsi quest'anno
Le vulnerabilità di sicurezza legate alle VPN e la prospettiva di un telelavoro diffuso anche in futuro stanno spingendo molte aziende ad adottare un modello Zero Trust.
I CISO non sono più semplici professionisti della sicurezza, possono guidare le aziende verso la resilienza e una maggiore stabilità operativa.
La piattaforma unificata Harmony di Check Point promette una protezione totale ed efficace da qualsiasi cyber minaccia per utenti, endpoint, mobile, reti e dispositivi IoT.
Per beneficiare dei vantaggi di una strategia SASE è necessaria un'attenta pianificazione iniziale, che tenga conto delle esigenze attuali e future.
Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli asset e gestire il patching in maniera automatizzata sono i tre caposaldi per mettere in scurezza…
IT, OT e IIoT sono destinate a generare un flusso unico di dati. Il primo passo per l'evoluzione industriale è fare un piano di sviluppo industriale che tenga conto degli sviluppi futuri e della sicurezza…
L'analisi delle campagne di phishing diffuse nell'ultimo trimestre 2020 rivelano che la tecnica di attacco più diffusa sfrutta le macro di Office in combinazione con l'ingegneria sociale. Le tecniche…
Circolano in rete alcune campagne di phishing che sottraggono credenziali per gli ambienti di gestione documentale in cloud