Tecnologie/Scenari
Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber, facendo leva su partner, MSP e canale. Ecco gli sviluppi futuri.
I creatori di Exposure Management spiegano di che cosa si tratta, perché è utile e chi dovrebbe adottarlo.
Grazie a esperienza, proposizione e territorialità, WithSecure sta vivendo una crescita fortissima nel mercato italiano di fascia media.
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di cryptojacking.
L’uso di wiper distruttivi da parte di due gruppi APT iraniani che collaborano fra loro ha attirato l’attenzione dei ricercatori: ecco che cos’hanno scoperto.
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace di velocizzare dell'80% le attività di threat hunting, con una Cloud Native Application Platform Protection…
Soprattutto in Europa cresce la percentuale dei malware diffusi tramite cloud, in primis via OneDrive. Ecco le raccomandazioni di Netskope.
Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto finanziario continuano a crescere.
ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le spalle e quali sono gli obiettivi da difendere con priorità.
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora e come prevenire infezioni.
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono nuovi reati, stabiliscono pene ammnistrative e detentive e fissano nuovi obblighi per la PA.…
I ricercatori di Cisco Talos fanno il punto delle minacce nel primo trimestre: il ransomware avanza cautamente, gli attacchi BEC spaventano anche perché sfruttano sempre di più una scorretta protezione…
Il mese di aprile presenta una situazione pressoché invariata nella diffusione di malware e ransomware in Italia, fatta eccezione per l’ascesa veloce di Androxgh0st, usato per il furto di informazioni…
Attenzione alle email con allegato ZIP provenienti da GSD Support: aprono le porte a un attacco ransomware di LockBit Black.
Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente sfruttate e una è divulgata pubblicamente.
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi, ma senza vere conseguenze per chi fa poco
Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa che li spinge a valutare nuove opportunità di lavoro
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma XDR e MDR efficiente, capace di proteggere anche ambienti industriali diversificati.
Giunta alla terza edizione, l’iniziativa rivolta al mondo professionale dell’ICT premia i progetti basati su idee e tecnologie innovative e realizzati in una dinamica collaborativa e di forte interazione…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica per proteggere meglio i dati.
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone nuovi requisiti a chi si occupa della loro sicurezza
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda: non garantiscono più sicurezza, bisogna rimpiazzarle con soluzioni più efficaci, che già esistono.
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco le principali e come proteggere il proprio business.
L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna: l’AI porta vantaggi tangibili ma dev’essere gestita, la visibilità è in via di implementazione.
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam. In più erogherà funzionalità di forensics e remediation attraverso la Veeam Data Platform, oltre a…
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.
Parte a Padova un programma di formazione in campo cybersecurity per gli studenti degli Istituti Tecnici
Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione e un’attenzione elevata sul patching.
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per lo spionaggio politico da parte di un noto APT della Corea del Nord.
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia di cybersecurity. L’unica buona notizia è l’aumento degli investimenti nella security.
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm contro obiettivi in Europa orientale almeno dal 2022.
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile con l’impiego dei dialetti locali, che generano empatia verso gli interlocutori.
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura aziendale della vittima sono due nuove caratteristiche di LockBit che destano preoccupazione.
Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei casi, il primo accesso viene ottenuto mediante lo sfruttamento del protocollo RDP.
La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan e Formbook. LockBit 3 è invece il gruppo ransomware più attivo.
Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita dall’ampio impego di soluzioni AI nelle aziende.
Un vero e proprio AI security analyst accelera e semplifica le attività di cybersecurity grazie alla ricerca con un solo clic, alle query consigliate e ai report generati in automatico.
Il toolkit Awareness Raising in a Box dell'agenzia europea per la cybersecurity aiuta le aziende a progettare programmi di awareness in tema sicurezza IT
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto all’IT: nelle aziende, perché la resilienza è una sola e va costruita e gestita in maniera unificata.
Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito da Qualys con l’integrazione del framework MITRE ATT&CK nella soluzione TruRisk VMDR.
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting. Colpiti i server privati virtuali.
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono e come funzionano le novità che Vectra AI sta portando in Italia.
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato della sicurezza delle API.
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici si affida al modello victim-as-a-service.
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di cybersecurity implementate dalla Francia. Ecco un quadro preciso dello scenario.
SI chiama Adaptive Email Data Loss Prevention la soluzione di Proofpoint per bloccare le email inviate in modo errato ed evitare danni alla reputazione, perdita di clienti e sanzioni normative.
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia di backup moderna e strutturata e i consigli per implementarla al meglio.
Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i clienti della Pubblica Amministrazione.
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono la causa della mancanza di resilienza delle infrastrutture critiche. Ecco tre consigli per invertire…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi è a rischio, che cosa cercano gli attaccanti e come abbassare la soglia di rischio.
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260 manager, in rappresentanza dell'ecosistema canale, fanno dell'evento un prezioso momento di relazione…
L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata la difesa oggi e qual è il ruolo reale della GenAI per valorizzarla, senza creare falese illusioni.
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi che si nascondono dietro alle GenAI.
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security per aumentare la resilienza informatica.
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità a cui prestare maggiore attenzione.
Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace, tanto che si riconferma per il terzo anno di fila il Paese europeo più colpito dai malware.
Sviluppare un buon mix di genere è un prerequisito se si vogliono davvero affrontare una delle principali sfide del nostro tempo.