Tecnologie/Scenari
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata la difesa oggi e qual è il ruolo reale della GenAI per valorizzarla, senza creare falese illusioni.
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi che si nascondono dietro alle GenAI.
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security per aumentare la resilienza informatica.
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità a cui prestare maggiore attenzione.
Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace, tanto che si riconferma per il terzo anno di fila il Paese europeo più colpito dai malware.
Sviluppare un buon mix di genere è un prerequisito se si vogliono davvero affrontare una delle principali sfide del nostro tempo.
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato nei sistemi esposti.
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche sui prodotti a fine vita, per via della loro gravità.
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono alcune delle sfide per la protezione degli ambienti multicloud.
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per la situazione globale, ma soprattutto per quella italiana, dove gli investimenti non stanno portando…
Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono difficili da proteggere. Ecco i consigli degli esperti.
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare pronti è bene sapere che cosa è successo e trarne i relativi insegnamenti.
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da un threat actor russo in occidente.
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto quello di cui bisogna tenere conto.
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della cybersecurity in Europa.
Le minacce incentrate sulla persona continuano ad avere un impatto importante sulle organizzazioni italiane: la formazione da sola è insufficiente.
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce cyber attuali, quelle future e come combatterle.
L’intervista con Ofir Israel, VP of Threat Prevention di Check Point Software Technologies, permette di comprendere meglio rischi e vantaggi legati all’uso della GenAI.
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un solo clic dopo un attacco informatico o una perdita di dati
Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia e l’efficienza, e una gamma di appliance che unisce l’AI con il quantum computing.
Per il CrowdStrike Global Threat Report 2024, la cybersecurity delle imprese si fa sempre più articolata, tra threat actor efficaci e punti deboli da gestire
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno iniziato a sfruttare strumenti tipici del mondo pubblicitario.
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione come servizio.
Un attacco contro gli utenti italiani di noti istituti di credito sfruttava lo SPID per sottrarre ai potenziali clienti le credenziali bancarie.
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più complesso. Ecco quali sono gli ostacoli e una possibile soluzione.
Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice da remoto.
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language Model, identificando alcune nuove TTP che andrebbero formalizzate
San Valentino è il pretesto per attuare truffe da milioni di dollari ai danni di privati cittadini e aziende: occhio a non abboccare.
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza. INEO è una PMI innovativa italiana che ha le tecnologie per farlo.
Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione di dati e l’attivazione di frodi finanziarie.
18 ospedali rumeni sono bloccati a causa di un attacco informatico in cui sono stati cifrati i dati dei server si cui funzionavano il software di gestione dell'attività medica e i dati dei pazienti.
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi, soprattutto se i dispositivi a rischio sono diffusi in tutto il mondo.
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di combatterli. Ecco un’analisi molto interessante.
I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa per la creazione dei malware e l'organizzazione degli attacchi.
Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione unificata del rischio in ambienti multi-cloud.
Uno studio pubblicato da Kaspersky rivela che il livello di istruzione in materia di cybersecurity impartito dal sistema scolastico europeo è insufficiente. Occorre una collaborazione fra pubblico e privato…
L’analisi di tutte le fasi di un attacco ransomware e dei tempi di sviluppo portano a definire una efficiente strategia di ripristino.
Le aziende che vendono strumenti per la cosiddetta Commercial Surveillance comportano rischi importanti per la cybersecurity. Considerazioni etiche a parte, ovviamente.
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo Passeri di Netskope ha permesso di razionalizzare l’approccio e scoprire aspetti meno scontati.
Come aiutare bambini e adolescenti a proteggersi dai rischi del web: i consigli degli esperti di cybersecurity.
Usando l'AI per generare una finta videoconferenza, un gruppo di criminali ha messo in atto una frode milionaria
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata e diventare più resiliente.
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito un attacco ransomware nell’ultimo anno e il 61% ha pagato il riscatto. Ma a destare preoccupazione…
I feed di ESET arricchiscono la base dati di Microsoft Sentinel per migliorarne le funzionalità di protezione cyber.
Efficienza e collaborazione dell'IA integrata nella piattaforma di cybersecurity: ecco la soluzione di Check Point.
Figli che hanno smarrito il telefono, colleghi che hanno perso un contatto o amici che si trovano in difficoltà: le nuove esche degli attacchi conversazionali.
A fine anno tre ransomware sono stati protagonisti di attacchi mirati contro settori che erogano servizi critici. L’analisi di Cisco Talos.
Un’azione congiunta di Interpol, forse dell’ordine di 50 Paesi e vendor di cybersecurity, fra cui Kaspersky, ha permesso di smantellare diverse infrastrutture criminali a cui facevano capo attacchi di…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità? L’idea è di Onfido, che ha deciso di aumentare la propria presenza in Italia.
Secondo Gartner, tra qualche anno le imprese non potranno più considerare affidabili i propri sistemi di identificazione. Per colpa dei deepfake.
La società fondata dieci anni fa in Olanda porta anche in Italia il concetto di 'firewall umano' attraverso la sua piattaforma di formazione sulla consapevolezza della sicurezza
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI, al cloud moderno, alla blockchain e alla supply chain e suggeriscono come mitigarli.
Almeno metà degli italiani ha ricevuto almeno un messaggio di phishing, il 10% ha abboccato con danni che vanno dalla frode al furto di identità.
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
I principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity.
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza e il futuro di individui e società. Ecco alcune indicazioni importanti che tutti dovrebbero conoscere,…
Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la sicurezza informatica non è solo una moda, è indispensabile saper valutare se queste AI sono davvero…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che negativi. Le previsioni di Splunk per il 2024 incentrate sulle AI.