Tecnologie/Scenari
Partito da una botnet di 70.000 dispositivi in Asia e Stati Uniti, l'attacco DDoS era rivolto contro un cliente europeo di Azure ed è stato mitigato con successo.
I cyber attacchi al firmware stanno diventando frequenti perché consentono agli attaccanti di aggirare le protezioni informatiche e ottenere persistenza.
Con la scusante della mancanza di tempo e dell'eccessiva laboriosità di installazione delle patch, troppe aziende sono sempre più esposte a eventuali cyberattacchi.
Kaspersky continua a espandere il progetto cyber immunity. Piattaforme mobili, smart car e altro: i progetti che stanno prendendo forma.
Tattiche, strumenti e vittime che cambiano rapidamente rendono difficile monitorare l'attività di FIN12, uno dei gruppi ransomware più micidiali in circolazione.
I dati Microsoft evidenziano le tendenze nell'attività degli Stati nazionali: la Russia è la più attiva, le vittime comprendono (oltre alle agenzie governative) anche liberi cittadini e aziende.
Oltre a proteggere gli endpoint, HP consente agli amministratori di rete di proteggere e gestire da remoto anche le stampanti.
Dopo la Spagna, l'Italia è il Paese europeo più colpito dagli attacchi informatici. Ogni settimana le aziende fronteggiano 903 attacchi.
Pigrizia e problemi di memoria nella gestione delle password non sono più ammessi: entro fine anno Google attiva d'ufficio l'autenticazione a più fattori a 150 milioni di utenti.
Mandiant Active Breach e Intel Monitoring e Ransomware Defense Validation sono nuovi moduli della piattaforma Mandiant Advantage che saranno disponibili da gennaio 2022.
Il contrasto di ransomware, attacchi alle supply chain e vulnerabilità zero-day necessita di una risposta coordinata globale. Parola di Kevin Mandia e del Generale Paul Nakasone della United States Army.…
Le buone ragioni per gestire meglio le credenziali d'accesso e installare tempestivamente le patch.
Implementare e manutenere una connessione VPN sicura è possibile, seguendo le stringenti indicazioni pubblicate da NSA e CISA.
Europol e Interpol hanno coordinato un'operazione internazionale di polizia che ha portato all'arresto di due affiliati di un prolifico gruppo ransomware. Si occupavano sia degli attacchi sia del riciclaggio…
Per contrastare gli attacchi ransomware è necessario fare prevenzione, con una politica solida di gestione delle identità e l'impiego di strumenti di rilevamento basati sull'Intelligenza Artificiale.
A capo di un'azienda di cyber security, Ilya Sachkov aveva collaborato alla lotta contro il cyber crime supportando Interpol, Europol e altri organismi internazionali.
Lo sviluppo software non può più prescindere dall'applicazione delle migliori best practice di sicurezza. Ecco i consigli di un esperto per abbassare i rischi.
Compravendita di dati rubati, attività di marketing e pianificazione di attacchi: il cyber crime è sempre più attivo su Telegram.
Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse aziende del settore, il problema della protezione dei dispositivi medicali
Password deboli o troppo difficili da ricordare? Il dilemma è finito: Microsoft permette l'accesso ai servizi Microsoft Edge e Microsoft 365 senza più chiedere le password.
La piattaforma integrata Next-Gen Cloud Security Platform si arricchisce di nuovi strumenti e presto disporrà di soluzioni mirate per SaaS e EDP.
Gli esperti di Check Point Software dispensano alcuni consigli per una scelta azzeccata ed efficiente delle soluzioni di cloud security posture management.
Nel trimestre tra aprile e giugno gli attacchi ransomware hanno costituito il 46% degli attacchi totali. Le più colpite sono sanità e pubblica amministrazione.
Smart factory e smart transport & logistics cresceranno entro il 2025 sia in Europa che in Italia. Servono soluzioni efficaci per la cyber security.
Amazon, Apple, Google, IBM, Microsoft coinvolte in programmi federali di cyber security per migliorare le difese USA contro i cyber attacchi
Appurato che è stato un ransomware a mettere fuori gioco i sistemi informatici della regione Lazio, vagliamo le informazioni alla ricerca di certezze e ipotesi attendibili.
Endian spiega come creare container sicuri per mettere in sicurezza dispositivi e applicazioni OT e IoT, e anticipa importanti novità in arrivo su MSP e open source.
La Thales Gemalto Biometric Payment Card integra un sensore di impronte digitali per identificare il possessore nelle operazioni di pagamento
USA, Europa e Gran Bretagna accusano ufficialmente Pechino di essere dietro agli attacchi dello scorso marzo, basati su vulnerabilità Exchange
Gli alti guadagni hanno portato a un impressionante aumento degli attacchi ransomware. Serve una strategia di difesa mirata.
Una indagine che ha coinvolto anche aziende italiane aiuta a stabilire gli aspetti su cui intervenire per rafforzare le difese informatiche in epoca new normal.
Interpol fa appello alla collaborazione internazionale per una lotta efficace contro il ransomware.
Microsoft disegna una trasformazione digitale più sicura con l’acquisizione di RiskIQ, che permette un’analisi e valutazione del rischio dell’intera superficie di rischio aziendale.
Una telefonata fra Biden e Putin ribadisce quanto già espresso al G7: la Russia deve contrastare i criminali informatici che risiedono su suolo russo e che perpetrano attacchi all'estero.
L’App CyberSecurity Asset Management di Qualys consente di inventariare le risorse del sistema svolgendo un'analisi risk based che sfrutta le funzionalità proprie del CSAM di concerto con altri processi,…
Un indirizzo email lasciato nel codice di un kit di phishing ha portato a individuare a arrestare un criminale informatico che era attivo dal 2009.
Il Global Cybersecurity Index valuta lo stato di preparazione complessiva di una nazione di fronte alle minacce in rete. L'Italia? Può e deve migliorare.
Fondamentale il coordinamento di Europol, Eurojust e l'apporto delle forze dell'ordine di nove Paesi, fra cui l'Italia.
inWebo punta sulla crescente domanda italiana di soluzioni MFA semplici da usare, andando oltre le offerte dei nomi più noti
La pandemia ha comportato la moltiplicazione degli account e dell'uso di servizi digitali. Molti consumatori continueranno a usarli in futuro.
La Cybersecurity and Infrastructure Security Agency ha pubblicato un nuovo strumento che permette di condurre in autonomia degli audit di sicurezza per valutare le difese contro attacchi ransomware mirati.
Secondo FBI e DOJ gli attacchi ransomware devono essere gestiti come gli atti terroristici, perché quando colpiscono infrastrutture critiche causano un disagio analogo.
Sette aziende partner del Cybertech 2022 hanno anticipato a G11 Media tecnologie, prodotti e filosofia che presenteranno all'evento di Roma del 10 e 11 maggio.
Uno spazio dedicato alla sicurezza informatica, che ha l’obiettivo di far crescere le competenze nel settore, per formare figure professionali qualificate.
Verificare l'identità degli utenti è diventato un must, soprattutto per il settore bancario e finanziario. Ecco le previsioni di investimento.
Il gruppo ransomware Clop si è ripreso dal raid delle forze dell'ordine ed è tornato in azione. Probabilmente gli arrestati erano solo una parte dell'organizzazione.
QNAP mette in risalto l’importanza della sicurezza informatica e il ruolo della sua task force di cyber security.
Assodato che la difesa informatica tradizionale è superata, ecco che cosa serve per costruire la corporate resiliency.
Secondo un sondaggio, oltre la metà delle aziende statunitensi sarebbe disposta a pagare il riscatto in caso di attacco ransomware.
L'evoluzione degli attacchi ransomware mette in difficoltà i CISO. Ecco le regole di base per affrontare al meglio questi episodi.
I vantaggi di un approccio Zero Trust Network Access per il controllo degli accessi al posto dell'impiego di una VPN.
Le aziende devono difendersi da bad bot, API danneggiate e attacchi alla supply chain dovuti alla mancanza di un'adeguata attenzione alla sicurezza nella fase di sviluppo delle applicazioni.
I ricercatori di Microsoft hanno ricostruito e interrotto l'attack chain di una campagna BEC su larga scala che minacciava gli utenti di Office 365.
Audizione in senato USA per chiarire i dettagli dell'attacco a Colonial Pipeline: l'azienda non usava l'autenticazione a più fattori e non disponeva di un piano di prevenzione dagli attacchi ransomware.
Negli ambienti di produzione containerizzati è difficile avere visibilità in tempo reale delle vulnerabilità di runtime. Ecco problemi e possibili soluzioni.
Nella presentazione del 2021 Thales Global Data Threat Report emergono interessanti dati sull'Italia.
Il CEO di ESET, Richard Marko, spiega la visione aziendale della cyber security: un tutt'uno senza soluzione di continuità.
L'operazione Trojan Shield ha permesso alle forze dell'ordine di tutto il mondo di arrestare centinaia di criminali spiando l'app usata per pianificare omicidi, traffico di droga e armi.
I costi degli attacchi ransomware potrebbero raggiungere 265 miliardi di dollari entro il 2031.
Una ricerca quantifica le spese dovute alla gestione degli account cloud compromessi. Un costo elevato che giustificherebbe investimenti nella formazione.