Tecnologie/Scenari
Evangelos Ouzounis di ENISA fa il punto sull'aggiornamento della direttiva NIS. Dopo un lungo lavoro si riuscirà a ridurre la frammentazione e a stabilire normative comuni.
Il fondatore di Kaspersky torna sul concetto di cyber-immunity e sottolinea l'importanza della progettazione di prodotti secured by design.
Si susseguono senza tregua gli attacchi ransomware ai danni dei centri di ricerca universitari. il 20 agosto è toccato alla Newcastle University. I sistemi sono parzialmente bloccati.
L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti in materia di sicurezza informatica: sanno poco, ma credono di sapere tutto.
Ecco 13 regole chiare a cui devono essere conformi tutti i prodotti IoT. L'Europa mette anche l'accento sui dispositivi per la sicurezza domestica e per i minori.
Palo Alto Networks propone una soluzione interessante all'annoso problema dei dispositivi IoT poco sicuri. Li cala in un contesto Zero Trust, blindandone qualsiasi attività non autorizzata.
Forcepoint Dynamic Edge Protection è la suite SASE per la sicurezza in cloud. Gestisce threat prevention, migrazione, controllo degli accessi e migrazione cloud.
Violato il sistema interno di posta elettronica del Parlamento norvegese e sottratte informazioni da alcuni account di parlamentari e dipendenti.
Sfruttando vulnerabilità note delle VPN, il gruppo APT Pioneer Kitten ha violato alcune reti aziendali e rivenduto gli accessi sul dark web.
La migrazione al cloud è una realtà, ecco come attuarla in sicurezza per non mettere a rischio i dati aziendali.
Entro il 2021 in tutto il mondo, gli attacchi di cyber crime costeranno 11,4 milioni di dollari al minuto.
Gestione delle password, condivisione delle informazioni personali e protezione delle reti: ecco i pilastri per fronteggiare il furto di credenziali.
L'acquisizione di The Crypsis Group permetterà a Palo Alto Networks di operare anche in qualità di consulente per la sicurezza e per le attività forensi.
È finalmente disponibile in anteprima pubblica la funzionalità Microsoft Defender Application Guard for Office. Ecco chi può usarla e a che cosa serve.
Un attacco ransomware con doppia richiesta di riscatto ha spinto l'Università dello Utah a sborsare quasi mezzo milione di dollari agli attaccanti per proteggere informazioni sensibili.
La maggior parte degli attacchi ransomware va a buon fine grazie agli endpoint RDP compromessi e ai bug delle VPN.
I sistemi di Canon subiscono un doppio colpo, almeno uno causato a quanto pare dal ransomware Maze
Google e Amazon primeggiano nella classifica dei brand più imitati a scopo di phishing
Wiko, in collaborazione con Kaspersky, ha stilato cinque cyber-consigli da mettere in valigia per proteggere la propria vita digitale. L’attenzione ai rischi, soprattutto da parte dei Millennial, è ancora…
Il telelavoro ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà
Acronis apre un nuovo Cyber Protection Operation Center in Svizzera: veicolerà servizi e competenze in tutta Europa
L'Unione Europea ha disposto il divieto di viaggio e il congelamento dei beni per sei persone fisiche e tre aziende di origine cinese e russa, ritenute responsabili a vario titolo di cyber attacchi contro…
L'impennata di cyber attacchi durante la pandemia ha segnato un forte cambiamento nelle esigenze di difesa informatica. Le soluzioni statiche tradizionali non bastano più, occorrono Intelligenza Artificiale…
IBM e Ponemon Institute tirano le somme sulle perdite finanziarie che le aziende subiscono per le violazioni dei dati. Le principali cause sono le credenziali rubate o compromesse, e le configurazioni…
È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National Institute of Standards and Technology ha selezionato i 15 più promettenti, di cui 7 sono già…
La startup ToothPic ha realizzato una tecnologia brevettata per autenticare gli utenti usando i "difetti" di fabbrica dei sensori delle fotocamere.
Efficaci, gestibili da remoto e con consumi moderati: ecco le caratteristiche che deve avere un antivirus aziendale e quali sono i migliori.
Zero Trust ha salvato molte aziende dai problemi delle VPN durante il lockdown, ora è pronto per diventare il principale approccio di sicurezza aziendale.
Google potenzia la protezione anti-phishing in Gmail, grazie a una nuova gestione degli avatar per i brand
Un'indagine di mercato fotografa la situazione italiana della cyber security: oltre il 50% delle aziende ha subito almeno un attacco, è da rivedere la cultura del rischio.
Supply chain, essere umano e corporate governance sono le tre aree di rischio per la sicurezza informatica nelle aziende. Occorrono misure concrete e urgenti.
È il 15 ottobre la data fissata per la soppressione definitiva del supporto di Office 365 ai protocolli TLS 1.0 e 1.1. La migrazione a TLS 1.2 garantisce una maggiore sicurezza.
Twitter conferma che è stato un attacco di social engineering contro alcuni dipendenti a consentire la violazione dei profili di alto livello. Probabilmente c'è stato anche un furto di dati. L'autenticazione…
ENISA mette in guardia dalla sicurezza informatica delle smart car: i cyber attacchi non sono difficili da attuare e sono pericolosi.
Sono pesanti le accuse del NCSC e del Ministro degli Esteri del Regno Unito: gli attacchi contro le organizzazioni che lavorano ai vaccini sono opera di un gruppo riconducibile ai servizi segreti russi.
Email provenienti da colleghi o da servizi che si usano quotidianamente sono le nuove minacce per la sicurezza aziendale.
Il confidential computing usa la cifratura per proteggere i dati in memoria. Ma siamo ancora lontani da un approccio completamente standard.
I sistemi di ENAC messi fuori uso da un cyber attacco, probabilmente basato su un ransomware
Sempre più informazioni critiche sono nel cloud, per proteggerle servono tecnologie trasversali come la cifratura
Entro il 2022 la maggior parte delle aziende passerà a sistemi di autenticazione senza password. Molti problemi di sicurezza dovrebbero risolversi.
Una indagine Carbon Black descrive come le aziende italiane vedono la propria cyber security. E cercano anche in questo campo una nuova normalità.
I responsabili IT italiani sono preoccupati per la sicurezza del cloud pubblico, ma gestiscono meno attacchi delle loro controparti francesi e tedesche. Cresce la consapevolezza dei danni causati dagli…
La crittografia proteggerà i dati anche quando ci saranno i computer quantistici? Secondo Kaspersky sì, ecco perché.
In futuro Windows 10 integrerà una funzione di sicurezza sviluppata per bloccare i malware. Isola parti del kernel rendendole accessibili in sola lettura anche al sistema operativo stesso.
C'è volta la paura instillata dal lockdown e dallo smart working forzato per far capire l'importanza della cyber security. Ora c'è molto da lavorare, ecco le soluzioni che propone Kaspersky.
Cadere nelle trappole del phishing è umano. Bitdefender identifica i comportamenti che rappresentano un rischio per la sicurezza con Human Risk Analytics.
Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware sul mercato.
Nell'era dei data breach le funzioni di DLP sono sempre più importanti, anche se il mercato della Data Loss Prevention può sembrare frammentato
Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili agli attacchi. Ecco i consigli dell'NSA.
La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat
Un'indagine di mercato che ha coinvolto 500 utenti italiani rivela gli usi non autorizzati dei PC aziendali. Oltre allo shadow IT ci sono siti porno e dark web.
Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la proposta di Akamai.
Per rientrare in possesso dei dati crittografati la UCSF ha pagato un riscatto di 1,14 milioni di dollari. Ecco chi ha speso di più e quanti hanno ceduto al ricatto quest'anno.
Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere una protezione efficace.
Le aziende devono rimediare al grave squilibrio tra il time-to-market e il time-to-security. La sicurezza dev'essere prioritaria a tutti i livelli di progettazione, produzione e gestione.
I dipendenti in smart working sono i nuovi obiettivi dei cyber criminali, che mimetizzano sempre più i malware con la crittografia.
Nel public cloud i provider devono garantire la sicurezza della loro piattaforma. L'azienda cliente deve preoccuparsi del resto della filiera.
Lenovo ha presentato dieci laptop protetti dalle funzioni Secured-core sviluppate insieme a Microsoft
Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware ai danni di LG Electronics.
Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione del ransomware Sodinokibi.