Tecnologie/Scenari
La Commissione Europea ha finanziato il progetto Geiger, uno strumento utile per proteggere le piccole imprese e gli imprenditori dalle minacce alla cyber security.
I client di Office 365 ProPlus con licenze Microsoft 365 E5 ed E5 Security dispongono ora di Safe Documents, una funzione che blocca l'apertura dei documenti dannosi.
Affinché le reti 5G e i dispositivi IoT industriali ad essa connessi siano sicuri occorrono comprensione, scalabilità e adattabilità.
Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino
Lo scorso febbraio AWS ha filtrato un attacco DDoS di CLDAP reflection che ha generato un traffico mai registrato prima
Le variazioni nell'emissione di luce di una comune lampadina possono rivelare i contenuti di una conversazione a una spia distante 25 metri.
Zoom offrirà la crittografia end-to-end a tutti gli utenti. Sarà però necessario fornire il proprio numero di telefono e accertare la propria identità inserendo un codice usa e getta fornito via SMS.
Cisco DNA Center acquista nuove funzioni di analisi del traffico di rete che portano maggiore sicurezza alle infrastrutture, anche IoT
E' il momento di rimediare alle carenze della sicurezza IT. Servono aggiornamenti degli stack di sicurezza e servizi di supporto IT 24 ore su 24, 7 giorni su 7.
La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione integrata a più livelli.
Un originale e ingegnoso attacco di spear phishing avviato tramite i messaggi di LinkedIn era mirato a scaricare malware sui computer delle vittime e rubarne le credenziali.
Due ricerche di mercato rivelano che le piccole e medie imprese non sono consapevoli dei rischi informatici. Si reputano pronte ad affrontare i cyber attacchi, ma non hanno soluzioni di disaster recovery.
Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli operatori di telefonia mobile che i loro clienti.
Intel CET porta più difese contro gli attacchi di control-flow hijacking, integrandole direttamente a livello di microarchitettura
I responsabili dell'azienda italiana produttrice di CloudEyE assicurano di non lavorare per i criminali informatici. I ricercatori di Check Point Research spiegano di essere arrivati all'azienda analizzando…
Si chiama MassLogger il malware economico e facile da far circolare, che potrebbe presto inondare le caselle di posta degli utenti italiani.
Un'esca bene architettata ha permesso ai ricercatori di capire come agiscono i cyber criminali quando attaccano le infrastrutture critiche.
Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza industriale
Anche Enel Group è stata attaccata con il ransomware Ekans, lo stesso che ha preso di mira Honda. I sistemi di difesa hanno funzionato bene e il malware è stato bloccato prima che facesse danni.
Una approfondita indagine di Check Point Research ha portato a concludere che lo strumento di diffusione di diversi malware era venduto da un'azienda italiana.
Il server che archivia i dati rilevati da Immuni sembra ben protetto, ma non tutti i passaggi di informazione potrebbero esserlo. Ecco alcune incognite da verificare.
Il riconoscimento facciale è in queste ore sul banco degli imputati. È una nuova puntata del dibattito sul bias dell'intelligenza artificiale
Fortinet mette in evidenza i vantaggi della piattaforma Security Fabric come strumento avanzato per gli MSSP.
Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati. Una cooperazione che costituisce un altissimo pericolo per tutte le potenziali vittime.
129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno. Ecco le più rilevanti.
Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per far loro comprendere i rischi legati allo smart working.
Rivedere i piani di continuità, cambiare la logica di gestione del rischio e appoggiarsi ai professionisti della security-as-a-service sono gli interventi prioritari di cyber security.
Una ricerca IDC evidenzia un calo della fiducia delle aziende nelle capacità di spesa IT. Tuttavia la sicurezza delle informazioni deve rimanere una priorità per tutte le aziende.
Esordisce nel Regno Unito il 13th Signals Regiment: 250 uomini e donne dedicati alla difesa informatica delle forze armate.
Avviata in California una class action contro Google. L'accusa è che l'azienda abbia raccolto informazioni di navigazione durante le sessioni in incognito.
Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici di sottrarre informazioni militari sensibili. Le indagini sono in corso, il rischio per la sicurezza…
Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione VPN. L'obiettivo è il furto di credenziali.
Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi per aumentare la sicurezza della propria organizzazione. La ragione di ciò è l’incremento esponenziale…
Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione e nella gestione degli accessi.
Immuni sta per essere attivata nelle regioni campione, e via via in tutta Italia. Il tracciamento dei dati tuttavia ha ancora delle zone oscure.
I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.
Veeam fotografa la situazione italiana della protezione dei dati, della trasformazione digitale e di altri aspetti. Al cloud un ruolo sempre più importante in prospettiva.
Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza nel SASE: Secure Access Service Edge.
È disponibile da oggi l'aggiornamento Windows 10 May 2020. Ecco le novità che riguardano la sicurezza.
Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di attacco, strumenti, evoluzione e tendenze.
I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business, sempre più flessibile e cloud oriented.
L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con flessibilità è l'approccio Zero Trust. Ce ne parla Forcepoint, che da anni usa questa metodologia.
I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una soluzione di cloud ibrido. Però la sicurezza è fondamentale, ecco qualche consiglio.
Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali. Ecco le principali minacce.
Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire da che cosa ci dovremo difendere.
I servizi e gli strumenti di threat intelligence beneficiano dell'Intelligenza Artificiale e dell'apprendimento automatico. I feed però devono essere di alta qualità.
La biometria presto soppianterà l'uso delle password grazie al lavoro dei produttori di smartphone e della FiDO Alliance, che è stato determinate per un futuro senza password.
Con Windows 10 May 2020 update disponibile entro fine mese esordirà la funzione per attivare la protezione contro le applicazioni potenzialmente indesiderate (PUA).
Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili per le console di controllo operative, ma sono vulnerabili. Oltre tutto è in circolazione una…
Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per contrastarli.
Due ricercatori hanno messo a punto una nuova tecnica d'attacco battezzata Spectra, che agisce contro i chip combo wireless presenti nei dispositivi mobile.
Da un'indagine di mercato su 370 aziende emerge che solo il 36% delle infrastrutture critiche ha un'elevata resilienza.
Microsoft ha dismesso il supporto di Windows a gennaio 2020 ma, complice la pandemia, il numero di endopint che usa questo sistema operativo obsoleto è aumentata invece che diminuire.
Bitdefender ha pubblicato un primo decryptor per recuperare i file crittografati dal ransomware GoGoogle. Ecco come usarlo.
Aprire il mondo Finance alla digitalizzazione significa anche esporlo ancora di più ad attacchi cyber. Il parere di Check Point Software, Consys.it, Praim, RSA.
Nuance Communciations mette l'accento sulla necessità di ampliare il più possibile l'uso dell'autenticazione biometrica. Contrasta le frodi e ispira fiducia ai consumatori.
Il quadro della cyber security nelle aziende deve includere necessariamente anche le risorse ICS e OT. Sono bersagliate dagli attacchi informatici.
Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019 e che i cyber criminali stanno sfruttando l’Intelligenza Artificiale, il machine learning.
Gli errori di configurazione del cloud possono aprire pericolose falle nella sicurezza. Ecco alcuni consigli per mitigare i problemi.