Tecnologie/Scenari
I creatori di Kali Linux si dedicano alla defensive security con il progetto Kali Purple. L'abbiamo provato per capire se sarà davvero il promesso "SOC-in-a-box"
È iniziata ad aprile del 2023 ed è tuttora in corso la campagna di phishing che colpisce PMI ed enti governativi europei che fanno uso della piattaforma Zimbra Collaboration.
Che cosa ostacola l’allineamento dei risultati aziendali e le priorità di cybersecurity e qual è l’approccio migliore per riuscirci.
Una ricerca accurata di dei FortiGuard Labs mette in luce l’andamento degli attacchi ransomware, delle attività APT, delle botnet e molto altro.
Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce una serie di strumenti inediti per l’esfiltrazione dei dati.
Quattro attacchi analizzato da Sophos suggeriscono la possibilità che questi tre gruppi di cybercriminali condividano le procedure o siano comunque affiliati tra loro.
Il tempo di permanenza in rete degli attaccanti sta scendendo: non è necessariamente una buona notizia.
Ransomware: quello che si ignora su assicurazioni e catene di attacco e quello che bisognerebbe sapere sui rimedi.
La nuova offerta coesa e integrata di Cisco e Kyndryl permetterà ai clienti di entrambe le aziende di avere accesso a soluzioni di sicurezza più efficienti e integrate per massimizzare il rendimento dei…
Due novità di Kaspersky Password Manager: archiviare in sicurezza chiavi uniche per l’autenticazione a due fattori (2FA) e l’ampliamento dei browser supportati.
FortiGate 90G è la nuova appliance di Fortinet potenziata dall’ASIC SP5 e dai servizi di sicurezza AI-Powered FortiGuard.
Una risposta concreta ed efficace contro la minaccia del ransomware esiste, è il Secure Access Service Edge.
Nel 2023 è cresciuto il numero delle vulnerabilità scoperte da Trend Micro, ma anche la preoccupante tendenza del silent patching: la pratica di rallentare la divulgazione pubblica di vulnerabilità e…
L’entusiasmo per le opportunità di business che si aprono con l’adozione dell’AI non deve far bassare la guardia sulla cybersecurity.
I sistemi per l'energia rinnovabile non sono diversi da altri apparati IoT, quindi come questi devono essere gestiti sotto il profilo del rischio cyber. Ecco che cosa potrebbero cercare di attaccare i…
È costata 490 milioni di dollari l’acquisizione di Perimeter 81 da parte di Check Point Software Technologies.
Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi sistema supporti un dispositivo di archiviazione di massa USB.
Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.
In Italia sono state Remcos e Qbot le maggiori minacce del mese di luglio 2023.
L’industria manifatturiera, i servizi alle imprese e il retail sono i settori più a rischio di attacchi ransomware in Europa.
Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante e preoccupante.
Nonostante cresca la disponibilità di soluzioni per la protezione cyber, cala la consapevolezza sui temi della privacy online e della cybersecurity.
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare anche i sistemi sconnessi dalle reti
Kyndryl amplia la sua offerta di funzionalità servizi di sicurezza che fanno capo alla sua piattaforma agnostica Security Operations as a platform.
Il costo medio di un data breach aumenta del 15%, chi denuncia l'attacco risparmia rispetto a chi collabora con i criminali informatici.
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile almeno impedire che si spinga troppo oltre. Ecco i suggerimenti chiave di Zscaler.
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo futuro perché è la chiave per difendere al meglio le aziende. La parola all’esperto.
Uno studio promosso da Cisco rivela che le soluzioni di protezione delle credenziali che non fanno uso di MFA sono più gradite ai dipendenti e più efficaci sul piano della sicurezza complessiva dell’azienda.
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente. Ecco il caso di Active Directory e dell’idea di SentinelOne per metterlo al sicuro.
Ampliando le opzioni di protezione per i sistemi embedded, Kaspersky propone una nuova soluzione adattabile e multi-livello per i sistemi basati su Linux.
Gestire la sicurezza informatica delle aziende sta diventando sempre più stressante. Una ricerca mette in evidenza problemi e possibili soluzioni.
Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base del consolidamento di Cisco come vendor di security di prim’ordine in tutti i comparti di mercato.
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su cui si deve sviluppare la difesa e quali decisioni ne agevolano il successo? Le risposte in una simulazione…
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.
La piattaforma di sicurezza dell’azienda californiana continua ad arricchirsi con nuovi strumenti di AI generativa conversazionale e con l’integrazione di Wiz
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di security awareness e investire di più nella protezione.
L’uso sempre più massivo dell’intelligenza artificiale da parte degli attaccanti sta portando a un successo crescente degli attacchi cyber. Occorrono strumenti di difesa evoluti.
Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato alla politica interna ed estera di diversi Paesi europei.
Una sicurezza informatica efficace può accelerare il processo di digitalizzazione di un’organizzazione, ma sono pochi i responsabili aziendali che riconoscono la connessione tra sicurezza IT e la possibilità…
Una indagine condotta nel darknet evidenzia che sono ancora troppo poche le aziende che sanno gestire un cyberattacco.
Una difesa efficace contro i cyber attacchi moderni può passare anche per la combinazione di Thin Client e una Threat Detection avanzata.
Si chiama W/Sustainability il programma promosso da WithSecure per ridurre il consumo energetico e salvaguardare l’ambiente.
Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.
L’azienda di security italiana pensa in grande e lancia la nuova business unit di servizi di sicurezza gestita.
Il 53% degli executive reputa inadeguato il livello di resilienza della propria azienda. SAS fornisce un tool di auto valutazione
Il progresso degli attacchi e della sicurezza IT è andato di pari passo: ecco la scansione degli ultimi vent’anni.
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale alzano i rischi di violazione dei dati. l’autenticazione a più fattori resta di fatto l’opzione migliore…
Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità e nella definizione del rischio.
Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera efficiente le nuove sfide della cybersecurity: AI generativa, Cloud Security Posture Management e una…
Fra mancanza di fiducia verso i responsabili della sicurezza informatica e scarsa consapevolezza del rischio, la cybersecurity in Italia deve ancora crescere.
Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di business del cybercrime, degli obiettivi e degli strumenti in uso.
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa davvero efficacie: le spiegazioni dell'esperto.
Con un approccio conciliante verso il passato si possono mettere in sicurezza le aziende attuali, usando le tecnologie innovative ma con una componente d'epoca.
L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo il successo dei Security Operation Center.
Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking, con numerose novità anche per cloud, sicurezza, AI e lavoro ibrido
La disorganizzazione è controproducente nella gestione di un attacco ransomware. Ecco come prevenirla e gestire l’evento con la massima efficacia.
Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili scenari proposti da un esperto di CyberArk.
Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli attacchi. La causa più diffusa degli incidenti resta l’errore umano.
Le assicurazioni contro i rischi informatici sono un aiuto economico per la ripresa dopo un attacco, ma non compensano i rischi e non coprono tutti i costi. Inoltre non sono accessibili a tutti.
Una soluzione NDR può essere utile anche per monitorare l’uso in azienda di ChatGPT ed evitare problemi legati alla violazione della privacy, del copyright e altro.