Tecnologie/Scenari
Parte a Padova un programma di formazione in campo cybersecurity per gli studenti degli Istituti Tecnici
Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione e un’attenzione elevata sul patching.
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per lo spionaggio politico da parte di un noto APT della Corea del Nord.
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia di cybersecurity. L’unica buona notizia è l’aumento degli investimenti nella security.
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm contro obiettivi in Europa orientale almeno dal 2022.
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile con l’impiego dei dialetti locali, che generano empatia verso gli interlocutori.
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura aziendale della vittima sono due nuove caratteristiche di LockBit che destano preoccupazione.
Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei casi, il primo accesso viene ottenuto mediante lo sfruttamento del protocollo RDP.
La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan e Formbook. LockBit 3 è invece il gruppo ransomware più attivo.
Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita dall’ampio impego di soluzioni AI nelle aziende.
Un vero e proprio AI security analyst accelera e semplifica le attività di cybersecurity grazie alla ricerca con un solo clic, alle query consigliate e ai report generati in automatico.
Il toolkit Awareness Raising in a Box dell'agenzia europea per la cybersecurity aiuta le aziende a progettare programmi di awareness in tema sicurezza IT
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto all’IT: nelle aziende, perché la resilienza è una sola e va costruita e gestita in maniera unificata.
Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito da Qualys con l’integrazione del framework MITRE ATT&CK nella soluzione TruRisk VMDR.
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting. Colpiti i server privati virtuali.
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono e come funzionano le novità che Vectra AI sta portando in Italia.
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato della sicurezza delle API.
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici si affida al modello victim-as-a-service.
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di cybersecurity implementate dalla Francia. Ecco un quadro preciso dello scenario.
SI chiama Adaptive Email Data Loss Prevention la soluzione di Proofpoint per bloccare le email inviate in modo errato ed evitare danni alla reputazione, perdita di clienti e sanzioni normative.
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia di backup moderna e strutturata e i consigli per implementarla al meglio.
Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i clienti della Pubblica Amministrazione.
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono la causa della mancanza di resilienza delle infrastrutture critiche. Ecco tre consigli per invertire…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi è a rischio, che cosa cercano gli attaccanti e come abbassare la soglia di rischio.
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260 manager, in rappresentanza dell'ecosistema canale, fanno dell'evento un prezioso momento di relazione…
L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata la difesa oggi e qual è il ruolo reale della GenAI per valorizzarla, senza creare falese illusioni.
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi che si nascondono dietro alle GenAI.
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security per aumentare la resilienza informatica.
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità a cui prestare maggiore attenzione.
Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace, tanto che si riconferma per il terzo anno di fila il Paese europeo più colpito dai malware.
Sviluppare un buon mix di genere è un prerequisito se si vogliono davvero affrontare una delle principali sfide del nostro tempo.
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato nei sistemi esposti.
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche sui prodotti a fine vita, per via della loro gravità.
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono alcune delle sfide per la protezione degli ambienti multicloud.
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per la situazione globale, ma soprattutto per quella italiana, dove gli investimenti non stanno portando…
Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono difficili da proteggere. Ecco i consigli degli esperti.
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare pronti è bene sapere che cosa è successo e trarne i relativi insegnamenti.
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da un threat actor russo in occidente.
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto quello di cui bisogna tenere conto.
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della cybersecurity in Europa.
Le minacce incentrate sulla persona continuano ad avere un impatto importante sulle organizzazioni italiane: la formazione da sola è insufficiente.
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce cyber attuali, quelle future e come combatterle.
L’intervista con Ofir Israel, VP of Threat Prevention di Check Point Software Technologies, permette di comprendere meglio rischi e vantaggi legati all’uso della GenAI.
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un solo clic dopo un attacco informatico o una perdita di dati
Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia e l’efficienza, e una gamma di appliance che unisce l’AI con il quantum computing.
Per il CrowdStrike Global Threat Report 2024, la cybersecurity delle imprese si fa sempre più articolata, tra threat actor efficaci e punti deboli da gestire
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno iniziato a sfruttare strumenti tipici del mondo pubblicitario.
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione come servizio.
Un attacco contro gli utenti italiani di noti istituti di credito sfruttava lo SPID per sottrarre ai potenziali clienti le credenziali bancarie.
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più complesso. Ecco quali sono gli ostacoli e una possibile soluzione.
Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice da remoto.
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language Model, identificando alcune nuove TTP che andrebbero formalizzate
San Valentino è il pretesto per attuare truffe da milioni di dollari ai danni di privati cittadini e aziende: occhio a non abboccare.
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza. INEO è una PMI innovativa italiana che ha le tecnologie per farlo.
Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione di dati e l’attivazione di frodi finanziarie.
18 ospedali rumeni sono bloccati a causa di un attacco informatico in cui sono stati cifrati i dati dei server si cui funzionavano il software di gestione dell'attività medica e i dati dei pazienti.