Tecnologie/Scenari
Team di esperti con capacità di detection, prevenzione e risposta agli incidenti, così da poter disporre di una risposta coordinata efficace contro chi attacca uno degli alleati: NATO annuncia il piano…
Un report mette in evidenza il costo del crimine informatico per le organizzazioni: cifre da capogiro.
Chi non è preparato a prevenire e gestire un attacco informatico può rischiare l’insolvenza: una ricerca che fa chiarezza su costi e danni.
La protezione dei veicoli elettrici e connessi è la nuova sfida di cyber security intrapresa da Trend Micro, con l’annuncio della tecnologia VicOne.
Lo scenario cyber attuale impone una revisione dei modelli di difesa delle aziende contro gli attacchi informatici. È necessario lavorare alla resilienza e tenere un approccio proattivo alla difesa.
L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859 vittime in due anni. Alcune sono italiane.
Pagare i riscatti alimenta la crescita dell'economia del ransomware trasformandola in un business multimiliardario
Check Point Software riporta l’accento sulla cybersecurity consolidation, che offre sia vantaggi di security che economici.
Una indagine fra forum e canali del dark web rivela che l’accesso iniziale alle reti aziendali è uno dei servizi più richiesti. Le cifre in ballo sono modeste rispetto ai potenziali guadagni del cybercrime.…
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne per la protezione del dato nella nuova era della cyber security.
Gruppi criminali sempre più potenti e ricchi, Intelligenza Artificiale, Machine Learning e visibilità sono alcuni dei temi toccati dall’esperto di cyber security Mikko Hyppönen di WithSecure nell’incontro…
La Russia denuncia di essere vittima di attacchi cyber e minaccia scontri militari diretti come rappresaglia.
Le aziende devono sviluppare un’efficace gestione del rischio, essere conformi alle normative e difendersi in maniera proattiva. L’analisi di IDC.
365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft 365 funzioni estese per il backup, che resta la forma di protezione più solida per qualsiasi classe…
Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni consigli pratici per non farsi trovare impreparati.
Gli schieramenti cyber dei due Paesi in guerra stanno facendo e faranno la differenza: ecco la chiave di lettura dell’esperto di cybersecurity Mikko Hyppönen di WithSecure.
L’ondata di attacchi DDoS che era stata promessa da Killnet per la giornata di ieri non ha avuto impatti, ma gli specialisti del Csirt sono stati canzonati dagli attaccanti.
Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora bisogna abbattere le barriere culturali.
La cybersecurity è la importante opportunità di fatturato per gli MSP, ma è anche fonte di preoccupazioni. Ecco perché
Campagne APT di cyber spionaggio sponsorizzate dalla Cina cercavano di rubare dati alle industrie russe specializzate in settori di sviluppo di grande importanza.
Il segretario dell'Interpol avverte: il malware sviluppato dai gruppi APT potrebbe arrivare in vendita sul dark web in un paio d'anni.
Un altro attacco DDoS degli attivisti filorussi Killnet bersaglia una cinquantina di siti italiani. Anonymous scende in campo, ma le istituzioni devono alzare gli scudi.
Conti dismette le attività. Sta costituendo un nuovo modello collaborativo di sottogruppi piccoli, flessibili e sfuggenti, con attività diversificate.
Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio alla sicurezza informatica. Ecco su che cosa bisogna lavorare.
Kaspersky incassa due importanti riconoscimenti tecnici sulla bontà dei suoi prodotti, ma questo non cancella la chiusura politica nei suoi confronti.
Pubblicare il decryptor di un ransomware non è solo un aiuto concreto alle vittime, spesso è di supporto anche al cybercrime.
A marzo l’Italia è stata prima in Europa per attacchi ransomware e macromalware. In un contesto di minacce in continua evoluzione, è ormai imprescindibile alzare le difese informatiche.
I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie di trojan per colpire le vittime.
Antivirus, antispam e firewall la fanno ancora da padrone in Italia, dove le minacce informatiche fanno paura, ma le difese moderne latitano.
L'Italia è il terzo paese al mondo più colpito dai ransomware. LockBit e Conti restano i gruppi più attivi; attenzione a tre minacce emergenti che stanno guadagnando terreno in fretta.
Nella giornata mondiale di sensibilizzazione sull’importanza delle password, arriva un proposta provocatoria ma sensata: sostituire il World Password Day con il World Multi Factor Authentication Day.…
Strategie e soluzioni di security arretrate, mancanza di personale qualificato, di visibilità e sovrabbondanza di prodotti di security sono alcuni dei problemi che affliggono la maggior parte dei team…
Nonostante il moltiplicarsi degli attacchi e gli allarmi lanciati dagli esperti di cyber security, la scelta e la gestione delle password resta un punto dolente della sicurezza informatica. Ecco un riepilogo…
Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla con Defender for Business, per la prima volta in versione standalone.
La progressiva professionalizzazione del cybercrime, l’economia sommersa che cuba milioni di dollari all’anno e le armi spuntate con cui proviamo a difenderci.
I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in azienda e la sicurezza preoccupa.
Bitdefender XEDR promette una gestione più efficiente e semplificata della sicurezza aziendale agendo direttamente sugli endpoint.
I gruppi APT stanno intensificando le attività e stanno facendo uso di strumenti sempre più diversificati. Preoccupano l’impiego di attacchi low-level e l’abuso di aggiornamenti e di servizi online.
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity si sono messe alla prova per contrastare tecniche di attacco attuali e reali.
Gruppi ransomware e altri threat actor finanziariamente motivati si sono uniti a gruppi sostenuti dagli stati nazionali nello sfruttamento delle falle senza patch.
Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.
Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.
Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini legati alle attività di Zloader. La lotta non è finita, ma è un successo importante.
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle reti, quali obiettivi vengono selezionati e quali strumenti sono messi in campo.
A gennaio l’Italia si è classificata terza al mondo per numero di ransomware, a febbraio settima.
Diverse aziende russe di grande rilevanza sono state attaccate da un gruppo cybercriminale che ha usato il codice ransomware rubato a Conti.
Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge anche l’Italia.
La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili soluzioni.
Un dibattito fra Trend Micro e numerosi esponenti della PA mette in luce le sfide della cybersecurity in Italia e le possibili soluzioni per creare un sistema Paese resiliente.
A fronte di un aumento delle minacce, Acronis rileva investimenti sbagliati, team IT carenti e mancanze nelle best practice di base.
La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare previsioni accurate e di offrire ai clienti una threat intelligence di alto livello.
Un nuovo studio mette nuova luce sulle attività del gruppo FIN7, che a quanto pare sta evolvendo i propri strumenti e collaborando con gruppi ransomware.
Backup su storage locale contro archiviazione cloud: i vantaggi della seconda opzione.
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso mal configurati durante la pandemia.
La difesa perimetrale non serve più. È il momento di usare AI e machine learning per intercettare e bloccare i movimenti laterali.
Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza di doversi affidare a soluzioni di backup in grado di garantire la massima sicurezza dei dati e un…
I criminali informatici stanno tentando di trarre vantaggio dall'hype e dall'interesse intorno al conflitto fra Russia e Ucraina.
Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di un attacco cyber.
Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come proteggere al meglio i propri dati.