Tecnologie/Scenari
Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware sul mercato.
Nell'era dei data breach le funzioni di DLP sono sempre più importanti, anche se il mercato della Data Loss Prevention può sembrare frammentato
Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili agli attacchi. Ecco i consigli dell'NSA.
La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat
Un'indagine di mercato che ha coinvolto 500 utenti italiani rivela gli usi non autorizzati dei PC aziendali. Oltre allo shadow IT ci sono siti porno e dark web.
Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la proposta di Akamai.
Per rientrare in possesso dei dati crittografati la UCSF ha pagato un riscatto di 1,14 milioni di dollari. Ecco chi ha speso di più e quanti hanno ceduto al ricatto quest'anno.
Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere una protezione efficace.
Le aziende devono rimediare al grave squilibrio tra il time-to-market e il time-to-security. La sicurezza dev'essere prioritaria a tutti i livelli di progettazione, produzione e gestione.
I dipendenti in smart working sono i nuovi obiettivi dei cyber criminali, che mimetizzano sempre più i malware con la crittografia.
Nel public cloud i provider devono garantire la sicurezza della loro piattaforma. L'azienda cliente deve preoccuparsi del resto della filiera.
Lenovo ha presentato dieci laptop protetti dalle funzioni Secured-core sviluppate insieme a Microsoft
Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware ai danni di LG Electronics.
Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione del ransomware Sodinokibi.
La Commissione Europea ha finanziato il progetto Geiger, uno strumento utile per proteggere le piccole imprese e gli imprenditori dalle minacce alla cyber security.
I client di Office 365 ProPlus con licenze Microsoft 365 E5 ed E5 Security dispongono ora di Safe Documents, una funzione che blocca l'apertura dei documenti dannosi.
Affinché le reti 5G e i dispositivi IoT industriali ad essa connessi siano sicuri occorrono comprensione, scalabilità e adattabilità.
Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino
Lo scorso febbraio AWS ha filtrato un attacco DDoS di CLDAP reflection che ha generato un traffico mai registrato prima
Le variazioni nell'emissione di luce di una comune lampadina possono rivelare i contenuti di una conversazione a una spia distante 25 metri.
Zoom offrirà la crittografia end-to-end a tutti gli utenti. Sarà però necessario fornire il proprio numero di telefono e accertare la propria identità inserendo un codice usa e getta fornito via SMS.
Cisco DNA Center acquista nuove funzioni di analisi del traffico di rete che portano maggiore sicurezza alle infrastrutture, anche IoT
E' il momento di rimediare alle carenze della sicurezza IT. Servono aggiornamenti degli stack di sicurezza e servizi di supporto IT 24 ore su 24, 7 giorni su 7.
La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione integrata a più livelli.
Un originale e ingegnoso attacco di spear phishing avviato tramite i messaggi di LinkedIn era mirato a scaricare malware sui computer delle vittime e rubarne le credenziali.
Due ricerche di mercato rivelano che le piccole e medie imprese non sono consapevoli dei rischi informatici. Si reputano pronte ad affrontare i cyber attacchi, ma non hanno soluzioni di disaster recovery.
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli operatori di telefonia mobile che i loro clienti.
Intel CET porta più difese contro gli attacchi di control-flow hijacking, integrandole direttamente a livello di microarchitettura
I responsabili dell'azienda italiana produttrice di CloudEyE assicurano di non lavorare per i criminali informatici. I ricercatori di Check Point Research spiegano di essere arrivati all'azienda analizzando…
Si chiama MassLogger il malware economico e facile da far circolare, che potrebbe presto inondare le caselle di posta degli utenti italiani.
Un'esca bene architettata ha permesso ai ricercatori di capire come agiscono i cyber criminali quando attaccano le infrastrutture critiche.
Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza industriale
Anche Enel Group è stata attaccata con il ransomware Ekans, lo stesso che ha preso di mira Honda. I sistemi di difesa hanno funzionato bene e il malware è stato bloccato prima che facesse danni.
Una approfondita indagine di Check Point Research ha portato a concludere che lo strumento di diffusione di diversi malware era venduto da un'azienda italiana.
Il server che archivia i dati rilevati da Immuni sembra ben protetto, ma non tutti i passaggi di informazione potrebbero esserlo. Ecco alcune incognite da verificare.
Il riconoscimento facciale è in queste ore sul banco degli imputati. È una nuova puntata del dibattito sul bias dell'intelligenza artificiale
Fortinet mette in evidenza i vantaggi della piattaforma Security Fabric come strumento avanzato per gli MSSP.
Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati. Una cooperazione che costituisce un altissimo pericolo per tutte le potenziali vittime.
129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno. Ecco le più rilevanti.
Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per far loro comprendere i rischi legati allo smart working.
Rivedere i piani di continuità, cambiare la logica di gestione del rischio e appoggiarsi ai professionisti della security-as-a-service sono gli interventi prioritari di cyber security.
Una ricerca IDC evidenzia un calo della fiducia delle aziende nelle capacità di spesa IT. Tuttavia la sicurezza delle informazioni deve rimanere una priorità per tutte le aziende.
Esordisce nel Regno Unito il 13th Signals Regiment: 250 uomini e donne dedicati alla difesa informatica delle forze armate.
Avviata in California una class action contro Google. L'accusa è che l'azienda abbia raccolto informazioni di navigazione durante le sessioni in incognito.
Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici di sottrarre informazioni militari sensibili. Le indagini sono in corso, il rischio per la sicurezza…
Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione VPN. L'obiettivo è il furto di credenziali.
Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi per aumentare la sicurezza della propria organizzazione. La ragione di ciò è l’incremento esponenziale…
Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione e nella gestione degli accessi.
Immuni sta per essere attivata nelle regioni campione, e via via in tutta Italia. Il tracciamento dei dati tuttavia ha ancora delle zone oscure.
I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.
Veeam fotografa la situazione italiana della protezione dei dati, della trasformazione digitale e di altri aspetti. Al cloud un ruolo sempre più importante in prospettiva.
Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza nel SASE: Secure Access Service Edge.
È disponibile da oggi l'aggiornamento Windows 10 May 2020. Ecco le novità che riguardano la sicurezza.
Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di attacco, strumenti, evoluzione e tendenze.
I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business, sempre più flessibile e cloud oriented.
L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con flessibilità è l'approccio Zero Trust. Ce ne parla Forcepoint, che da anni usa questa metodologia.
I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una soluzione di cloud ibrido. Però la sicurezza è fondamentale, ecco qualche consiglio.
Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali. Ecco le principali minacce.
Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire da che cosa ci dovremo difendere.