Tecnologie/Scenari
Per ridurre la superficie di rischio, i team di sicurezza devono dare priorità all’installazione delle patch e allo svecchiamento delle dotazioni informatiche.
Fra i rischi globali indicati dal World Economic Forum compaiono alle prime posizioni quelli legati a insicurezza informatica e disinformazione, direttamente legati alle intelligenze artificiali.
Rappresentazione di ‘Detect’ e ‘Radar’, Dectar è il nuovo nome di 4Securitas, che coincide anche con lo spostamento strategico dell’azienda verso piattaforme software e servizi completi.
Il malware crittografato continua a costituire una minaccia importante per la sicurezza aziendale, soprattutto nei settori manifatturiero, dell'istruzione e della pubblica amministrazione.
Kaspersky analizza tutti i dati raccolti nel 2023 durante l'attività di monitoraggio del darkweb ed evidenzia le tendenze più preoccupanti per il 2024.
Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa per la protezione del dato.
Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime. E come possono difendersi.
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche sul cloud. Ecco le soluzioni che potrebbero cambiare l’approccio delle aziende.
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
Nel quarto trimestre 2023 Microsoft si colloca al primo posto tra i marchi più imitati dai criminali informatici.
L’AI generativa di Fortinet Advisor promette di aiutare gli analisti a rispondere alle minacce in maniera tempestive ed efficace.
Acronis spiega i vantaggi di un sodalizio fra gli MSP e le cyber assurance, che è una tendenza in crescita.
Nonostante il successo dell’operazione internazionale di smantellamento, Qbot risorge dalle sue ceneri e torna in una campagna di phishing contro l’hospitality.
È stata presentata come una svolta tecnologica la violazione, da parte di un’agenzia cinese, della funzione di AirDrop dell’iPhone.
Si riaccendono i riflettori sullo Shadow IT, un problema annoso difficile da risolvere in assenza di sanzioni per la violazione delle polizze IT, ma fonte di gravi problemi alla sicurezza.
All’appuntamento mensile del Patch Tuesday non ci sono falle zero day. Ma è comunque bene prestare attenzione alle vulnerabilità corrette.
L’ultima tattica di estorsione per le vittime che rifiutano il pagamento del riscatto è lo swatting. Ecco di che cosa si tratta.
Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.
Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle reti sono cambiati, portando nuove sfide per quanto riguarda la cybersecurity
Secondo Proofpoint saranno gli attacchi alle identità e lo sfruttamento dello human factor a favorire gli attacchi quest’anno.
Software aziendali legittimi usati come esca per diffondere il malware bancario Carbanak.
Dalle lotterie ai pagamenti in scadenza, le truffe di phishing hanno cavalcato l’onda delle festività natalizie.
Tutti riconoscono la resilienza informatica ma pochi la raggiungono. Fra i principali ostacoli la mancanza di competenze e la frammentazione.
EDR e XDR coadiuvati dall’Intelligenza Artificiale sono valsi ad Acronis e SentinelOne una posizione prestigiosa nel radar di Frost & Sullivan.
Il ricorso al ransomware remoto è aumentato del 62% in un anno.
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro dati
Nonostante i molteplici timori suscitati dalla Intelligenza Artificiale generativa, moltissimi dirigenti stanno pensando di usarla per trarne vantaggi organizzativi e produttivi.
AI, Cloud, Cybersecurity, Storage e Videosorveglianza sono fra le categorie di progetti ammesse a partecipare alla nuova edizione degli Italian Project Awards.
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights per la business analytics.
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano truffe di ogni genere per approfittare delle spese online. Ecco alcune indicazioni per non farsi…
In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il top management europeo e locale le nuove soluzioni di protezione dati
L’esperienza insegna. Dopo un anno trascorso a fronteggiare attacchi cyber di ogni genere sono ormai chiari i trend che si protrarranno nel tempo, anche alla luce della situazione geopolitica e sanitaria.…
Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde dell'Atlantico. Ma con più promesse che azioni concrete.
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri Unicode ha complicato la situazione
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine di rafforzare la resilienza informatica.
Il valore delle cartelle sanitarie dei pazienti spinge i cybercriminali a inasprire gli attacchi. Ecco alcuni consigli per mettere in sicurezza le infrastrutture sanitarie.
Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.
Il clima geopolitico ha favorito gli attacchi contro l’area EMEA e in particolare ai danni dei settori manifatturiero, finance e gioco d’azzardo
L’Intelligenza Artificiale, integrata con le soluzioni di prevenzione, può rilevare i comportamenti degli attaccanti, offrendo ai team di security un segnale affidabile
Falsi corrieri, compagnie aeree fasulle, agenzie viaggio inesistenti, link web malevoli e altro: ecco le truffe che minacciano la serenità del Natale dei consumatori.
Documenti di Office e PDF, ma anche backdoor, sono fra i maggiori strumenti di diffusione malware. Ecco alcune indicazioni per prevenire gli attacchi.
Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password sono fra i rimedi più efficaci contro questi gli attacchi.
L’Ai può aiutare chi ha poche competenze tecniche a creare una pagina web ingannevole in pochi minuti con l’aiuto degli LLM.
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione per ottenere una protezione efficiente.
Vectra fa il punto della situazione cyber in Italia e dà visibilità a un caso d’uso molto rappresentativo delle necessità di cybersecurity che hanno oggi le aziende.
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli strumenti di MDR.
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei servizi sono le tre aree chiave su cui le aziend devono concentrare i propri sforzi
Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate di Intelligenza Artificiale, tra cui l’assistente virtuale Arlie
L’FBI ha smantellato una botnet attiva da anni, che aveva infettato migliaia di dispositivi in tutto il mondo. Arrestato il suo ideatore, un cittadino russo-moldavo.
Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco del credential stuffing.
La piattaforma di awareness di CyberGuru si evolve grazie a un motore di machine learning che automatizza il percorso di apprendimento e sbarca a Parigi nel Campus Cyber.
Il malware Formbook si riconferma il più diffuso in Italia, mentre a livello globale si registrano una crescita di NJRat e la diffusione di AgentTesla.
Le aziende possono aggiungere propri modelli AI personalizzati al data lake di XSIAM, in aggiunta agli oltre 1.300 modelli di ML già integrati
Zscaler rileva una impennata delle minacce IoT e OT e propone una soluzione basata sulla piattaforma Zero Trust Exchange.
La cybersecurity continua ad essere un ambiente a prevalenza maschile dove ci sono ampi spazi di miglioramento per le competenze femminili.
Le tecnologie Commend sono state usate da Trentino Trasporti per l’affidabilità delle comunicazioni della linea ferroviaria Trento-Malè-Mezzana
Una ricerca di Vectra AI mostra un caso pratico delle tecniche impiegate dagli attaccanti per aggirare le regole fisse e indica una strada più efficace per il contrasto agli attacchi cyber.
Perché è importante adottare un modello Zero Trust e come superare le difficoltà nella sua implementazione.