Tecnologie/Scenari
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche e tattiche evolute che lo rendono una seria minaccia.
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali e stimolanti fra quelli gestiti.
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi più diffusi, le credenziali compromesse sono il principale vettore di accesso iniziale.
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity spingono comunque verso nuove soluzioni
I gruppi ransomware crescono, di pari passo con il numero di gruppi attivi. Gli attacchi approfittano sempre di più delle vulnerabilità.
Il ransomware più diffuso è RansomHub, mentre il settore più soggetto ad attacchi è stato quello dell'istruzione e della ricerca.
Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi in che cosa bisogna migliorare), la scelta delle vittime e altro.
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la persistenza e tecniche non comuni contraddistinguono uno strumento progettato per colpire target politici.
Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione accelerata nel campo della sicurezza AI: ecco i motivi per i quali Cisco vuole acquisire Robust…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept che ne agevolano lo sfruttamento.
Una importante integrazione nella piattaforma Trend Vision One che anticipa le esigenze del mercato e rende più efficiente il contrasto agli attacchi cyber.
Una maggiore resilienza contro gli attacchi ransomware è possibile con la collaborazione di Rubrik e Mandiant.
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne si combinano in soluzioni evolute che diventano importanti per un futuro digitale più sicuro.
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente titolare di un’alleanza strategica con SentinelOne.
Lo sfruttamento crescente dei driver vulnerabili per portare avanti gli attacchi cyber impone di alzare la guardia. Il patching è uno dei punti da rafforzare.
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i tipi di attacchi più diffusi e le vittime a cui sono destinati.
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware Play.
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è tecnologicamente preparato spesso non dimostra una reale comprensione del rischio cyber.
Continua a crescere l’importo dei riscatti corrisposti al cybercrime, che si concentra su pochi attacchi mirati auspicando in profitti record.
La casa automobilistica ha confermato la violazione, definendola di portata limitata.
Microsoft ha diffuso la patch per una vulnerabilità che il gruppo APT Lazarus sta già sfruttando.
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento viene usato dal RaaS RansomHub per disattivare le protezioni EDR delle vittime.
Kaspersky ha pubblicato alcuni consigli per mettersi al riparo da truffe e problemi di cybersecurity durante le vacanze.
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
Mitigare il rischio informatico senza applicazione delle patch è possibile. Ecco la soluzione di Qualys.
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte attribuita alla mancanza di competenze cyber
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi associati ai suoi usi "malevoli"
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza prodotti e servizi basati su AI
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity di dormire sonni (più) tranquilli
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza, perché i dispositivi IoT non sempre hanno nativamente le giuste funzioni di cybersecurity
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia Cloud, che spiega come NIS2 sia una sfida, ma anche un'opportunità.
Il phishing resta la piaga maggiore per la difesa cyber, grazie anche all’impiego dell’AI da parte dei criminali informatici. Gli attacchi ransomware hanno ripreso a salire.
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza da fornitori extraeuropei
In atto una campagna di attacchi semplici ma efficaci, che colpiscono bersagli infrastrutturali importanti nelle nazioni UE
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie e gli elementi che la distinguono dai competitor.
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti bloccati da questa notte a causa di un aggiornamento problematico di Falcon Sensor, un componente…
Trasformazione digitale, redditività degli attacchi e tecnologie avanzate in mano agli attaccanti sono fra le cause principale di un aumento importante degli attacchi globali.
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di grande interesse per i criminali informatici, oltre che per il pubblico.
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone la necessità di proteggere al meglio le credenziali.
Come rendere la sicurezza un gioco di squadra, chi sono gli stakeholder coinvolti e quale ruolo hanno.
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti sul fronte ransomware.
Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune indicazioni.
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.
In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità di Windows e altri prodotti.
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi di denuncia o per attirare l'attenzione sulla forza e le competenze tecniche di questi gruppi.
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake. Che cos’è successo e perché.
Proteggere le infrastrutture critiche, supportare i SOC e gli Stati nell’implementazione delle leggi sulla cybersecurity e molto altro: ecco a che cosa sono indirizzati i nuovi finanziamenti UE.
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime, di cui due in Italia.
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici di attacco. E quando si tratta di email security tutte le imprese hanno bisogno di una mano.
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate che superino la logica frammentata tradizionale. Ma anche un cambio di mentalità.
Una postura di sicurezza migliorata (ma su cui c’è ancora da lavorare), meno pressione sull’IT e maggiori fondi da reinvestire in sicurezza sono fra i vantaggi delle assicurazioni sul rischio cyber.
Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing ai co-pilot di sicurezza dotati di AI, utilizzati per aumentare l’efficacia delle attività pericolose.
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice remoto (RCE) non autenticato come root su sistemi Linux basati su glibc.
Cohesity presenta i vantaggi che l’acquisizione della parte di data protection di Veritas porterà a clienti, partner e a tutto il settore, e una nuova AI senza allucinazioni.
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per la security di oggi e la sua visione per la difesa di domani.
Aumenta il numero delle organizzazioni OT che ha subìto intrusioni e cala la visibilità: è necessario rafforzare la sicurezza OT.
Una ricerca che ha coinvolto oltre mille CISO rivela il cambio di approccio al rischio da parte dei CISO.