Tecnologie/Scenari
Aumenta il numero delle organizzazioni OT che ha subìto intrusioni e cala la visibilità: è necessario rafforzare la sicurezza OT.
Una ricerca che ha coinvolto oltre mille CISO rivela il cambio di approccio al rischio da parte dei CISO.
Ufficialmente disponibile in Italia dal 28 giugno la nuova piattaforma SaaS di Splunk a supporto della resilienza informatica.
TeamViewer ha avvisato di un attacco avvenuto ai suoi sistemi IT aziendali, attacco che non pare abbia riguardato anche la parte di sviluppo software
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti laterali dimostrando una profonda comprensione delle infrastrutture tecnologiche e delle vulnerabilità…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata sulle vulnerabilità del comparto Energia
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus e per la cybersecurity. Il provvedimento include sia le aziende che i privati cittadini.
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce le vittime a copiare e incollare uno script PowerShell dannoso.
Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una resilienza cyber adeguata.
È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche. Non esistono mitigazioni possibili.
Abbondano le truffe che sfruttano gli Europei di Calcio: ecco da che cosa difendersi e qual è l’atteggiamento corretto con cui gestire email e messaggi pubblicitari sul web.
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo ransomware conosciuto come TellYouThePass.
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione delle infrastrutture critiche. Con principi generali ma anche qualche dettaglio pratico.
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service. È difficile da individuare grazie a versatilità e misure anti-debug.
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security Awards. Tutte le informazioni per votare.
Il cambiamento del panorama cyber ha portato a una trasformazione delle esigenze dei clienti che vendor e canale sono chiamati a soddisfare: ecco come ESET interpreta questa opportunità.
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos e molto altro: tutte le novità di Splunk dopo la fusione con Cisco.
È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di una sola vulnerabilità zero day. Attenzione però all’unica falla critica in lista.
Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire loro strumenti e preparazione per supportare i clienti e ampliare il business. Tutte le novità…
I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i rischi indotti da 24 falle individuate in alcuni lettori biometrici.
Una visibilità più ampia e dettagliata su utenti e privilegi e l’attuazione di una protezione proattiva dei dati sensibili sono le promesse della piattaforma Netskope One potenziata con la GenAI.
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme, notizie false, deepfake e quant’altro è un modo di procedere all’ordine del giorno. Ecco come non abboccare.
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali londinesi.
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi OT e il quadro geopolitico attuale e il risultato è preoccupante.
Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione adeguata.
Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat actor al servizio del Cremlino che sta colpendo obiettivi in Europa.
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi stati del Midwest degli Stati Uniti. I modem hanno smesso di funzionare ed è stato necessario sostituirli…
I ransomware avanzano e non scompariranno fino a quando i criminali informatici ne trarranno profitto. Per ostacolarli occorre formare gli utenti di modo che possano riconoscere gli attacchi e reagire…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina gratuitamente.
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro della conferenza internazionale Sphere24 di WithSecure. Il mattatore dell’evento resta Mikko Hypponen…
Intelligenza Artificiale come strumento sia per i difensori che per gli attaccanti, e anche come vittima: la situazione oggi e come WithSecure la gestisce.
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta ma abbastanza efficace da avere conquistato la fiducia di importanti clienti nel panorama enterprise…
Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber, facendo leva su partner, MSP e canale. Ecco gli sviluppi futuri.
I creatori di Exposure Management spiegano di che cosa si tratta, perché è utile e chi dovrebbe adottarlo.
Grazie a esperienza, proposizione e territorialità, WithSecure sta vivendo una crescita fortissima nel mercato italiano di fascia media.
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di cryptojacking.
L’uso di wiper distruttivi da parte di due gruppi APT iraniani che collaborano fra loro ha attirato l’attenzione dei ricercatori: ecco che cos’hanno scoperto.
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace di velocizzare dell'80% le attività di threat hunting, con una Cloud Native Application Platform Protection…
Soprattutto in Europa cresce la percentuale dei malware diffusi tramite cloud, in primis via OneDrive. Ecco le raccomandazioni di Netskope.
Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto finanziario continuano a crescere.
ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le spalle e quali sono gli obiettivi da difendere con priorità.
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora e come prevenire infezioni.
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono nuovi reati, stabiliscono pene ammnistrative e detentive e fissano nuovi obblighi per la PA.…
I ricercatori di Cisco Talos fanno il punto delle minacce nel primo trimestre: il ransomware avanza cautamente, gli attacchi BEC spaventano anche perché sfruttano sempre di più una scorretta protezione…
Il mese di aprile presenta una situazione pressoché invariata nella diffusione di malware e ransomware in Italia, fatta eccezione per l’ascesa veloce di Androxgh0st, usato per il furto di informazioni…
Attenzione alle email con allegato ZIP provenienti da GSD Support: aprono le porte a un attacco ransomware di LockBit Black.
Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente sfruttate e una è divulgata pubblicamente.
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi, ma senza vere conseguenze per chi fa poco
Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa che li spinge a valutare nuove opportunità di lavoro
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma XDR e MDR efficiente, capace di proteggere anche ambienti industriali diversificati.
Giunta alla terza edizione, l’iniziativa rivolta al mondo professionale dell’ICT premia i progetti basati su idee e tecnologie innovative e realizzati in una dinamica collaborativa e di forte interazione…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica per proteggere meglio i dati.
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone nuovi requisiti a chi si occupa della loro sicurezza
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda: non garantiscono più sicurezza, bisogna rimpiazzarle con soluzioni più efficaci, che già esistono.
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco le principali e come proteggere il proprio business.
L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna: l’AI porta vantaggi tangibili ma dev’essere gestita, la visibilità è in via di implementazione.
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam. In più erogherà funzionalità di forensics e remediation attraverso la Veeam Data Platform, oltre a…
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.