Tecnologie/Scenari
Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende. Ecco i punti fermi per una cloud security efficace.
Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna rafforzare la sicurezza informatica.
Il team dietro gli attacchi REvil-Sodinokibi cerca affiliati e deposita un milione di dollari come garanzia di serietà
Le rilevazioni di Kaspersky indicano che nella prima metà del 2020 gli attacchi al settore ICS sono calati in percentuale. Tuttavia gli esperti allertano sulle minacce: sono sempre più mirate.
Una campagna di sensibilizzazione sottolinea l'importanza di una rivoluzione della cyber security in ambito sanitario. Occorrono formazione, investimenti nelle infrastrutture e piani di response per fronteggiare…
Una analisi delle tecniche usate per violare una rete federale e per esfiltrarne informazioni
Nove nazioni si coordinano per perseguire chi vende e chi compra merce illegale sul Dark Web. Per Europol è finita un'era.
Uno studio di Bitdefender conferma che in Italia CIO e CISO temono la guerra informatica, ma non sono preparati per affrontarla. Ecco che cosa bisogna cambiare.
F-Secure fa il bilancio della cyber security nella prima metà del 2020: phishing veicolo di diffusione malware più gettonato, seguito dalla violazione delle connessioni RDP.
Usare dispositivi personali per motivi professionali è un rischio, soprattutto quando sono connessi a reti domestiche insieme a prodotti IoT.
Gli esperti di sicurezza industriale di Kaspersky hanno condotto uno studio sullo stato della sicurezza informatica negli ambienti ICS a seguito della pandemia. Lo smart working aumenta i rischi.
IoT Protect è una soluzione integrata per la protezione dei dispositivi IoT installati in infrastrutture critiche, ambienti industriali, sanitari, smart city e smart building.
Zoom annuncia la disponibilità dell'autenticazione a due fattori. Un passo importante verso una maggiore sicurezza.
Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium, quindi è una difesa naturale contro il ransomware
Evangelos Ouzounis di ENISA fa il punto sull'aggiornamento della direttiva NIS. Dopo un lungo lavoro si riuscirà a ridurre la frammentazione e a stabilire normative comuni.
Il fondatore di Kaspersky torna sul concetto di cyber-immunity e sottolinea l'importanza della progettazione di prodotti secured by design.
Si susseguono senza tregua gli attacchi ransomware ai danni dei centri di ricerca universitari. il 20 agosto è toccato alla Newcastle University. I sistemi sono parzialmente bloccati.
L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti in materia di sicurezza informatica: sanno poco, ma credono di sapere tutto.
Ecco 13 regole chiare a cui devono essere conformi tutti i prodotti IoT. L'Europa mette anche l'accento sui dispositivi per la sicurezza domestica e per i minori.
Palo Alto Networks propone una soluzione interessante all'annoso problema dei dispositivi IoT poco sicuri. Li cala in un contesto Zero Trust, blindandone qualsiasi attività non autorizzata.
Forcepoint Dynamic Edge Protection è la suite SASE per la sicurezza in cloud. Gestisce threat prevention, migrazione, controllo degli accessi e migrazione cloud.
Violato il sistema interno di posta elettronica del Parlamento norvegese e sottratte informazioni da alcuni account di parlamentari e dipendenti.
Sfruttando vulnerabilità note delle VPN, il gruppo APT Pioneer Kitten ha violato alcune reti aziendali e rivenduto gli accessi sul dark web.
La migrazione al cloud è una realtà, ecco come attuarla in sicurezza per non mettere a rischio i dati aziendali.
Entro il 2021 in tutto il mondo, gli attacchi di cyber crime costeranno 11,4 milioni di dollari al minuto.
Gestione delle password, condivisione delle informazioni personali e protezione delle reti: ecco i pilastri per fronteggiare il furto di credenziali.
L'acquisizione di The Crypsis Group permetterà a Palo Alto Networks di operare anche in qualità di consulente per la sicurezza e per le attività forensi.
È finalmente disponibile in anteprima pubblica la funzionalità Microsoft Defender Application Guard for Office. Ecco chi può usarla e a che cosa serve.
Un attacco ransomware con doppia richiesta di riscatto ha spinto l'Università dello Utah a sborsare quasi mezzo milione di dollari agli attaccanti per proteggere informazioni sensibili.
La maggior parte degli attacchi ransomware va a buon fine grazie agli endpoint RDP compromessi e ai bug delle VPN.
I sistemi di Canon subiscono un doppio colpo, almeno uno causato a quanto pare dal ransomware Maze
Google e Amazon primeggiano nella classifica dei brand più imitati a scopo di phishing
Wiko, in collaborazione con Kaspersky, ha stilato cinque cyber-consigli da mettere in valigia per proteggere la propria vita digitale. L’attenzione ai rischi, soprattutto da parte dei Millennial, è ancora…
Il telelavoro ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà
Acronis apre un nuovo Cyber Protection Operation Center in Svizzera: veicolerà servizi e competenze in tutta Europa
L'Unione Europea ha disposto il divieto di viaggio e il congelamento dei beni per sei persone fisiche e tre aziende di origine cinese e russa, ritenute responsabili a vario titolo di cyber attacchi contro…
L'impennata di cyber attacchi durante la pandemia ha segnato un forte cambiamento nelle esigenze di difesa informatica. Le soluzioni statiche tradizionali non bastano più, occorrono Intelligenza Artificiale…
IBM e Ponemon Institute tirano le somme sulle perdite finanziarie che le aziende subiscono per le violazioni dei dati. Le principali cause sono le credenziali rubate o compromesse, e le configurazioni…
È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National Institute of Standards and Technology ha selezionato i 15 più promettenti, di cui 7 sono già…
La startup ToothPic ha realizzato una tecnologia brevettata per autenticare gli utenti usando i "difetti" di fabbrica dei sensori delle fotocamere.
Efficaci, gestibili da remoto e con consumi moderati: ecco le caratteristiche che deve avere un antivirus aziendale e quali sono i migliori.
Zero Trust ha salvato molte aziende dai problemi delle VPN durante il lockdown, ora è pronto per diventare il principale approccio di sicurezza aziendale.
Google potenzia la protezione anti-phishing in Gmail, grazie a una nuova gestione degli avatar per i brand
Un'indagine di mercato fotografa la situazione italiana della cyber security: oltre il 50% delle aziende ha subito almeno un attacco, è da rivedere la cultura del rischio.
Supply chain, essere umano e corporate governance sono le tre aree di rischio per la sicurezza informatica nelle aziende. Occorrono misure concrete e urgenti.
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli TLS 1.0 e 1.1. La migrazione a TLS 1.2 garantisce una maggiore sicurezza.
Twitter conferma che è stato un attacco di social engineering contro alcuni dipendenti a consentire la violazione dei profili di alto livello. Probabilmente c'è stato anche un furto di dati. L'autenticazione…
ENISA mette in guardia dalla sicurezza informatica delle smart car: i cyber attacchi non sono difficili da attuare e sono pericolosi.
Sono pesanti le accuse del NCSC e del Ministro degli Esteri del Regno Unito: gli attacchi contro le organizzazioni che lavorano ai vaccini sono opera di un gruppo riconducibile ai servizi segreti russi.
Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la sicurezza aziendale.
Il confidential computing usa la cifratura per proteggere i dati in memoria. Ma siamo ancora lontani da un approccio completamente standard.
I sistemi di ENAC messi fuori uso da un cyber attacco, probabilmente basato su un ransomware
Sempre più informazioni critiche sono nel cloud, per proteggerle servono tecnologie trasversali come la cifratura
Entro il 2022 la maggior parte delle aziende passerà a sistemi di autenticazione senza password. Molti problemi di sicurezza dovrebbero risolversi.
Una indagine Carbon Black descrive come le aziende italiane vedono la propria cyber security. E cercano anche in questo campo una nuova normalità.
I responsabili IT italiani sono preoccupati per la sicurezza del cloud pubblico, ma gestiscono meno attacchi delle loro controparti francesi e tedesche. Cresce la consapevolezza dei danni causati dagli…
La crittografia proteggerà i dati anche quando ci saranno i computer quantistici? Secondo Kaspersky sì, ecco perché.
In futuro Windows 10 integrerà una funzione di sicurezza sviluppata per bloccare i malware. Isola parti del kernel rendendole accessibili in sola lettura anche al sistema operativo stesso.
C'è volta la paura instillata dal lockdown e dallo smart working forzato per far capire l'importanza della cyber security. Ora c'è molto da lavorare, ecco le soluzioni che propone Kaspersky.
Cadere nelle trappole del phishing è umano. Bitdefender identifica i comportamenti che rappresentano un rischio per la sicurezza con Human Risk Analytics.