Tecnologie/Scenari
Le violazioni di account, dati e aziende dipendono anche da una buona gestione delle password, ecco alcune indicazioni di base.
Roberto Branz, Channel Account Executive di RSA Security, presenta le novità che l'azienda illustrerà al Cybertech Europe 2023: la RSA Unifided Identity Platform per la gestione delle Identity e la protezione…
Nei primi sei mesi di quest’anno l’Italia si conferma uno dei Paesi più colpiti al mondo dai cybercriminali.
Proseguono i tentativi da parte degli APT nordcoreani di rubare informazioni ai ricercatori di sicurezza.
Un sondaggio di Proofpoint rivela che cosa preoccupa i CISO e che cosa dà da pensare ai Consigli di Amministrazione. Non sempre la percezione è allineata, serve maggiore comunicazione.
La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla privacy. Ma non è proprio così.
Aumentano le minacce abilitate dall’intelligenza artificiale, CyberArk investe in R&D per migliorare, con l’AI, le analisi del rischio di identità e i piani di riduzione del rischio.
La maggior parte delle intrusioni parte da un elemento comune: la violazione di una identità digitale. I dati del CrowdStrike 2023 Threat Hunting Report.
L'impronta digitale del browser è presumibilmente un metodo di tracciamento più attento alla privacy, che sostituisce le informazioni personali con dati più generali. Ma è una promessa valida?
La tecnologia Atmosec consentirà alle organizzazioni di prevenire attacchi informatici al proprio ecosistema SaaS e correggere errori di configurazione.
Con il supporto di Cohesity, la piattaforma XDR di Cisco offre una risposta accelerata per la protezione dei dati e il ripristino automatico.
Un attacco contro Mend.io avrebbe permesso ai criminali informatici di entrare in possesso di informazioni sulla vulnerabilità di molti software.
Nella prima metà del 2023 i criminali informatici hanno usato un mix di strategie vecchie e innovative per colpire i propri obiettivi.
TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.
VPN, email e dispositivi dell'utente finale non sicuri sono fra i principali vettori di attacco: è necessario adottare un'architettura Zero Trust.
Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security secondo Vectra AI.
HP Wolf Security ha identificato molti attacchi strutturati con complesse catene di infezione per aggirare i sistemi di difesa.
Non più i servizi finanziari, ora sono le aziende IT quelle più bersagliate dagli attacchi di phishing.
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati in questo articolo.
Formare le figure professionali già presenti in azienda è un modo per compensare efficacemente alla mancanza di professionisti da assumere.
Bitdefender amplia il proprio portfolio con le soluzioni di Cloud Infrastructure Entitlement Management, Cloud Security Posture Management e servizi di consulenza di sicurezza di Horangi.
Dynatrace Security Analytics si serve dell’AI per fornire agli analisti della sicurezza le risposte precise e il contesto dei dati di cui hanno bisogno per indagare su minacce e vulnerabilità.
Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia e ha distribuito un programma di disinstallazione ai dispositivi compromessi in tutto il mondo.
Tra agosto 2022 e luglio 2023 il ransomware ha rappresentato il 27,3% degli incidenti, secondo soltanto alle truffe BEC.
Integrando le rispettive funzionalità XDR e SASE, i due vendor proteggono i collaboratori che operano in remoto e gli accessi alle informazioni critiche, dall'endpoint al cloud.
Il team di Vectra ha scoperto un metodo per sfruttare le funzionalità rilasciate di recente da Microsoft per eseguire un movimento laterale verso un altro tenant Microsoft.
Gli strumenti di clonazione vocale basati su AI e Chat GPT possono essere utilizzati dai cybercriminali per compiere truffe o estorsioni. Un caso reale è quello del rapimento virtuale.
I creatori di Kali Linux si dedicano alla defensive security con il progetto Kali Purple. L'abbiamo provato per capire se sarà davvero il promesso "SOC-in-a-box"
È iniziata ad aprile del 2023 ed è tuttora in corso la campagna di phishing che colpisce PMI ed enti governativi europei che fanno uso della piattaforma Zimbra Collaboration.
Che cosa ostacola l’allineamento dei risultati aziendali e le priorità di cybersecurity e qual è l’approccio migliore per riuscirci.
Una ricerca accurata di dei FortiGuard Labs mette in luce l’andamento degli attacchi ransomware, delle attività APT, delle botnet e molto altro.
Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce una serie di strumenti inediti per l’esfiltrazione dei dati.
Quattro attacchi analizzato da Sophos suggeriscono la possibilità che questi tre gruppi di cybercriminali condividano le procedure o siano comunque affiliati tra loro.
Il tempo di permanenza in rete degli attaccanti sta scendendo: non è necessariamente una buona notizia.
Ransomware: quello che si ignora su assicurazioni e catene di attacco e quello che bisognerebbe sapere sui rimedi.
La nuova offerta coesa e integrata di Cisco e Kyndryl permetterà ai clienti di entrambe le aziende di avere accesso a soluzioni di sicurezza più efficienti e integrate per massimizzare il rendimento dei…
Due novità di Kaspersky Password Manager: archiviare in sicurezza chiavi uniche per l’autenticazione a due fattori (2FA) e l’ampliamento dei browser supportati.
FortiGate 90G è la nuova appliance di Fortinet potenziata dall’ASIC SP5 e dai servizi di sicurezza AI-Powered FortiGuard.
Una risposta concreta ed efficace contro la minaccia del ransomware esiste, è il Secure Access Service Edge.
Nel 2023 è cresciuto il numero delle vulnerabilità scoperte da Trend Micro, ma anche la preoccupante tendenza del silent patching: la pratica di rallentare la divulgazione pubblica di vulnerabilità e…
L’entusiasmo per le opportunità di business che si aprono con l’adozione dell’AI non deve far bassare la guardia sulla cybersecurity.
I sistemi per l'energia rinnovabile non sono diversi da altri apparati IoT, quindi come questi devono essere gestiti sotto il profilo del rischio cyber. Ecco che cosa potrebbero cercare di attaccare i…
È costata 490 milioni di dollari l’acquisizione di Perimeter 81 da parte di Check Point Software Technologies.
Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi sistema supporti un dispositivo di archiviazione di massa USB.
Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.
In Italia sono state Remcos e Qbot le maggiori minacce del mese di luglio 2023.
L’industria manifatturiera, i servizi alle imprese e il retail sono i settori più a rischio di attacchi ransomware in Europa.
Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante e preoccupante.
Nonostante cresca la disponibilità di soluzioni per la protezione cyber, cala la consapevolezza sui temi della privacy online e della cybersecurity.
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare anche i sistemi sconnessi dalle reti
Il costo medio di un data breach aumenta del 15%, chi denuncia l'attacco risparmia rispetto a chi collabora con i criminali informatici.
Kyndryl amplia la sua offerta di funzionalità servizi di sicurezza che fanno capo alla sua piattaforma agnostica Security Operations as a platform.
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile almeno impedire che si spinga troppo oltre. Ecco i suggerimenti chiave di Zscaler.
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo futuro perché è la chiave per difendere al meglio le aziende. La parola all’esperto.
Uno studio promosso da Cisco rivela che le soluzioni di protezione delle credenziali che non fanno uso di MFA sono più gradite ai dipendenti e più efficaci sul piano della sicurezza complessiva dell’azienda.
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente. Ecco il caso di Active Directory e dell’idea di SentinelOne per metterlo al sicuro.
Ampliando le opzioni di protezione per i sistemi embedded, Kaspersky propone una nuova soluzione adattabile e multi-livello per i sistemi basati su Linux.
Gestire la sicurezza informatica delle aziende sta diventando sempre più stressante. Una ricerca mette in evidenza problemi e possibili soluzioni.
Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base del consolidamento di Cisco come vendor di security di prim’ordine in tutti i comparti di mercato.
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su cui si deve sviluppare la difesa e quali decisioni ne agevolano il successo? Le risposte in una simulazione…