Tecnologie/Scenari
Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione pratica ed efficace.
Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli importi dei riscatti pagati ai criminali informatici. Tutti i dati di Zscaler.
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile l’applicazione immediata delle patch.
Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle attenzioni solo su quello che conta e lo sviluppo continuo di competenze. Ecco la risposta di Vectra.
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity Italian Security Awards. Votate i vendor in nomination entro il 12 ottobre.
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale distruttivo.
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo alle conseguenze psicologiche dei dipendenti vittime degli attacchi e parte dei team di difesa: ecco…
Trend Micro amplia l’accessibilità della sua piattaforma di cybersecurity per meglio tutelare le piccole e medie imprese.
Con l’acquisizione di Cyberint, Check Point potenzia la propria offerta di managed threat intelligence. I clienti otterranno tempi ridotti di incident response e una prevenzione più efficace dei potenziali…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard e gli attacchi diretti al cloud control plane.
Grazie all’acquisizione di IM QRadar, Palo Alto Networks rafforza ulteriormente la sua posizione nel settore della cybersicurezza. IBM si concentrerà maggiormente verso l'Intelligenza Artificiale e la…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati nell'ambiente IT, acquisendo informazioni sul comportamento di questi intrusi.
Gli attacchi in Italia contro il settore education superano del 53,2 percento la media mondiale. C’è molto lavoro da fare.
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio obbligato per rendere l'economia digitale a prova di futuro.
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche e tattiche evolute che lo rendono una seria minaccia.
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali e stimolanti fra quelli gestiti.
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi più diffusi, le credenziali compromesse sono il principale vettore di accesso iniziale.
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity spingono comunque verso nuove soluzioni
I gruppi ransomware crescono, di pari passo con il numero di gruppi attivi. Gli attacchi approfittano sempre di più delle vulnerabilità.
Il ransomware più diffuso è RansomHub, mentre il settore più soggetto ad attacchi è stato quello dell'istruzione e della ricerca.
Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi in che cosa bisogna migliorare), la scelta delle vittime e altro.
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la persistenza e tecniche non comuni contraddistinguono uno strumento progettato per colpire target politici.
Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione accelerata nel campo della sicurezza AI: ecco i motivi per i quali Cisco vuole acquisire Robust…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept che ne agevolano lo sfruttamento.
Una importante integrazione nella piattaforma Trend Vision One che anticipa le esigenze del mercato e rende più efficiente il contrasto agli attacchi cyber.
Una maggiore resilienza contro gli attacchi ransomware è possibile con la collaborazione di Rubrik e Mandiant.
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne si combinano in soluzioni evolute che diventano importanti per un futuro digitale più sicuro.
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente titolare di un’alleanza strategica con SentinelOne.
Lo sfruttamento crescente dei driver vulnerabili per portare avanti gli attacchi cyber impone di alzare la guardia. Il patching è uno dei punti da rafforzare.
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i tipi di attacchi più diffusi e le vittime a cui sono destinati.
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware Play.
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è tecnologicamente preparato spesso non dimostra una reale comprensione del rischio cyber.
Continua a crescere l’importo dei riscatti corrisposti al cybercrime, che si concentra su pochi attacchi mirati auspicando in profitti record.
La casa automobilistica ha confermato la violazione, definendola di portata limitata.
Microsoft ha diffuso la patch per una vulnerabilità che il gruppo APT Lazarus sta già sfruttando.
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento viene usato dal RaaS RansomHub per disattivare le protezioni EDR delle vittime.
Kaspersky ha pubblicato alcuni consigli per mettersi al riparo da truffe e problemi di cybersecurity durante le vacanze.
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
Mitigare il rischio informatico senza applicazione delle patch è possibile. Ecco la soluzione di Qualys.
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte attribuita alla mancanza di competenze cyber
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi associati ai suoi usi "malevoli"
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza prodotti e servizi basati su AI
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity di dormire sonni (più) tranquilli
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza, perché i dispositivi IoT non sempre hanno nativamente le giuste funzioni di cybersecurity
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia Cloud, che spiega come NIS2 sia una sfida, ma anche un'opportunità.
Il phishing resta la piaga maggiore per la difesa cyber, grazie anche all’impiego dell’AI da parte dei criminali informatici. Gli attacchi ransomware hanno ripreso a salire.
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza da fornitori extraeuropei
In atto una campagna di attacchi semplici ma efficaci, che colpiscono bersagli infrastrutturali importanti nelle nazioni UE
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie e gli elementi che la distinguono dai competitor.
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti bloccati da questa notte a causa di un aggiornamento problematico di Falcon Sensor, un componente…
Trasformazione digitale, redditività degli attacchi e tecnologie avanzate in mano agli attaccanti sono fra le cause principale di un aumento importante degli attacchi globali.
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di grande interesse per i criminali informatici, oltre che per il pubblico.
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone la necessità di proteggere al meglio le credenziali.
Come rendere la sicurezza un gioco di squadra, chi sono gli stakeholder coinvolti e quale ruolo hanno.
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti sul fronte ransomware.
Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune indicazioni.
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.
In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità di Windows e altri prodotti.