Tecnologie/Scenari
Il 18 ottobre a Milano e il 20 ottobre a Roma Bludis e ManageEngine saranno protagonisti dell’IT CON 2022: novità, approfondimenti, soluzioni, esperti e tutto ciò che serve alle aziende per adeguarsi…
È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare l’approccio alla creazione di una resilienza informatica olistica.
Le elezioni politiche potrebbero aprire a tentativi di manipolazione del voto o interferenze nell’esito delle elezioni. Ecco in che cosa consistono i rischi e come prevenirli.
Il nuovo servizio di cyber deception identifica e contiene le minacce ransomware con soluzioni innovative adatte sia per ambienti on-premise che in cloud.
La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti ne hanno bisogno, insieme a un piano di incident response.
La mancanza di allineamento tra i leader aziendali e della cybersecurity richiede una regolamentazione volta a guidare la responsabilità per la mitigazione del rischio informatico a livello di consiglio…
Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi sono i cardini della cybersecurity moderna, e della piattaforma Splunk Enterprise 9.0.
Guasti, attività sospette, update mancanti, backup falliti sono alcuni dei problemi che Synology Active Insight si propone di risolvere in maniera facile e immediata.
L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi sofisticati che si stanno verificando. Occorre un approccio basato sulle moderne soluzioni ID ASM…
La piattaforma XDR e il prodotto per la sicurezza delle email uniscono le forze per fornire protezione e intelligence sulle minacce end-to-end
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono necessari processi di gestione delle patch rigorosi e proattivi, abbinati alle tecnologie di rilevamento…
Albert Zammar, Regional Director Southern Europe di Cohesity, presenta i risultati di una ricerca globale da cui emergono criticità e soluzioni per backup e data recovery capaci di ripristinare l’operatività…
Oltre a indiscussi vantaggi, la migrazione cloud comporta anche problemi, soprattutto sotto l’aspetto della sicurezza. Ecco alcune indicazioni utili a non farsi trovare impreparati.
A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato centinaia di documenti riservati della NATO, che ora sono in vendita sul dark web
Nonostante il costante aumento degli attacchi informatici, molte aziende si affidano ancora a stereotipi superati, che mettono a rischio la propria attività. Ecco i più comuni.
Gli attacchi a sfondo geopolitico e i movimenti laterali nelle reti sono in aumento. Ma crescono anche deepfake, exploit zero day e gli attacchi alle API, oltre agli inarrestabili ransomware. Una situazione…
Un gruppo ransomware emergente, probabilmente composto da criminali informatici esperti. Gli attacchi, che colpiscono sia Windows che Linux, sono diversificati a seconda delle vittime.
Il ransomware DeadBolt sta prendendo di mira i NAS di Qnap. Il produttore ha pubblicato la patch a tempo record: bisogna installarla con urgenza.
Premiare un comportamento positivo consente di innalzare il livello di sicurezza in azienda e trasformare i dipendenti nella prima reale linea di difesa effettiva dai cyber attacchi.
L’analisi di Barracuda Networks sullo stato del ransomware negli ultimi 12 mesi evidenzia i settori più colpiti e le vulnerabilità più sfruttate, in primis la VPN.
A seguito degli attacchi contro Eni, Canarbino e Gse, l’Agenzia per la Cybersicurezza Nazionale ha emanato raccomandazioni tecniche per l’innalzamento dei livelli di protezione delle infrastrutture digitali…
Perdere i dati sensibili, soprattutto se dei clienti, è la maggiore preoccupazione delle aziende oggi.
La violazione delle password è una piaga da cui è difficile sfuggire. Ecco le indicazioni di un esperto per fare scelte davvero efficaci.
La complessità dell'IT, le vulnerabilità non risolte e i sistemi finanziari decentralizzati favoriscono le violazioni.
Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova generazione di attacchi. Ecco i punti critici su cui concentrarsi.
Fra aprile a giugno 2022 gli attacchi DDoS sono aumenti per numero e durata, e sono anche più complessi e difficili da fronteggiare.
La vendita al dettaglio è fra i settori maggiormente soggetti agli attacchi ransomware: ecco i motivi e come difenderlo.
Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla Agenzia delle Entrate. Ma che erano di tutt'altra realtà.
Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.
Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato campagne di reclutamento invitanti che spesso coinvolgono ex dipendenti e chi fatica a sbarcare il lunario.…
Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti RaaS sulla piazza. Sarà sempre più difficile ostacolare i suoi attacchi.
Un’azienda su quattro ha subìto un incidente di sicurezza attraverso un attacco che ha colpito la sua catena di fornitura: ecco alcune regole di base per la prevenzione.
Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti previsioni per il futuro.
Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere identità e risorse, ovunque si trovino.
Il ransomware continua a colpire in tutto il mondo: a giugno sono stati 156 i Paesi interessati da questo tipo di incidente informatico. L’Italia è la sesta nazione al mondo più colpita.
Un affermato esperto di frodi spiega qual è l’approccio migliore per combattere le frodi.
Comprendere l’ambiente, anticipare le minacce e sopravvivere agli attacchi: la ricetta di Mandiant in tre fasi per far fronte agli attacchi legati ai temi di attualità.
Si chiama WithSecure Intelligence (WithIntel) la nuova business unit di WithSecure che concentrerà l’attenzione su machine learning, reverse engineering, threat intelligence e tutto quello che occorre…
L’adozione del 5G può impattare positivamente sulla sicurezza delle reti aziendali, a certe condizioni. Ecco come abbracciare la nuova tecnologia senza brutte sorprese.
Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che le imprese stanno incontrando nella loro realizzazione.
Darktrace Prevent è una nuova soluzione per la difesa proattiva delle reti aziendali, basta sull’Intelligenza Artificiale
La compagnia assicurativa rifiuta di coprire il pagamento di un riscatto ransomware, il gioielliere la cita in giudizio.
Monitorare tutti gli endpoint in una infrastruttura decentralizzata è una sfida che la maggior parte delle aziende, anche se ben strutturate, fatica a portare avanti. Ecco alcuni problemi significativi.
Quattro anelli di test, possibilità di selezionare gli aggiornamenti a cui dare corso e di attuare un rollback in caso di problemi. Ecco le novità di Windows Autopatch.
Team di esperti con capacità di detection, prevenzione e risposta agli incidenti, così da poter disporre di una risposta coordinata efficace contro chi attacca uno degli alleati: NATO annuncia il piano…
Un report mette in evidenza il costo del crimine informatico per le organizzazioni: cifre da capogiro.
Chi non è preparato a prevenire e gestire un attacco informatico può rischiare l’insolvenza: una ricerca che fa chiarezza su costi e danni.
La protezione dei veicoli elettrici e connessi è la nuova sfida di cyber security intrapresa da Trend Micro, con l’annuncio della tecnologia VicOne.
Lo scenario cyber attuale impone una revisione dei modelli di difesa delle aziende contro gli attacchi informatici. È necessario lavorare alla resilienza e tenere un approccio proattivo alla difesa.
L’attività frenetica del gruppo ransomware Conti ha portato alla pubblicazione dei dati rubati a 859 vittime in due anni. Alcune sono italiane.
Pagare i riscatti alimenta la crescita dell'economia del ransomware trasformandola in un business multimiliardario
Check Point Software riporta l’accento sulla cybersecurity consolidation, che offre sia vantaggi di security che economici.
Una indagine fra forum e canali del dark web rivela che l’accesso iniziale alle reti aziendali è uno dei servizi più richiesti. Le cifre in ballo sono modeste rispetto ai potenziali guadagni del cybercrime.…
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne per la protezione del dato nella nuova era della cyber security.
Gruppi criminali sempre più potenti e ricchi, Intelligenza Artificiale, Machine Learning e visibilità sono alcuni dei temi toccati dall’esperto di cyber security Mikko Hyppönen di WithSecure nell’incontro…
La Russia denuncia di essere vittima di attacchi cyber e minaccia scontri militari diretti come rappresaglia.
Le aziende devono sviluppare un’efficace gestione del rischio, essere conformi alle normative e difendersi in maniera proattiva. L’analisi di IDC.
365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft 365 funzioni estese per il backup, che resta la forma di protezione più solida per qualsiasi classe…
Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni consigli pratici per non farsi trovare impreparati.
Gli schieramenti cyber dei due Paesi in guerra stanno facendo e faranno la differenza: ecco la chiave di lettura dell’esperto di cybersecurity Mikko Hyppönen di WithSecure.