Tecnologie/Scenari
Data breach su scala sempre più larga, riscatti dei ransomware in crescita, attacchi alle supply chain sempre più diffusi: ecco che cosa ci aspetta nel 2022.
Il monitoraggio di un gruppo di cybermercenari rivela vittime, strumenti e finalità di un lavoro che ha assunto una certa importanza nel panorama cyber.
I principali trend del mondo della cybersecurity e gli impatti che avranno sulla difesa delle reti.
Nel nuovo report di Ivanti sui ransomware emerge che sono in crescita le vulnerabilità sfruttate dai cybercriminali.
Aumento degli attacchi contro gli endpoint, impennata dei malware e dei ransomware: i dati raccolti SOC di Fastweb sulla cyber security nella prima metà del 2021.
Dalla bassa capacità di creare impresa in ambito cyber security al monito sull'uso intelligente delle risorse del PNRR: Clusit mette in guardia l'Italia.
La SafeCyber Digital Security Platform di UL punta a semplificare la progettazione e la produzione di dispositivi IoT intrinsecamente sicuri
I dati del Rapporto Clusit fanno il punto sulla situazione della cyber security nel primo semestre 2021: le notizie non confortano.
Grazie all'attività di Europol, Eurojust e alle forze dell'ordine di 17 Paesi, altri tre affiliati di REvil sono stati assicurati alla giustizia.
Il Comune di Perugia è stato vittima di un attacco ransomware. Come lui Brescia, Rho, otto comuni bolognesi, Rieti e molti altri. L'Italia ha imparato poco dalle esperienze negative degli USA.
L'attività dei gruppi ransomware non conosce sosta, e il 2021 passerà alla storia come l'anno con il record di attacchi.
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware: come ridurre e prevenire i rischi di attacco grazie a Oracle Cloud".
Ci sono aziende in Italia che hanno 37 applicazioni di security installate. I loro analisti sono sopraffatti dagli allarmi e non riescono a prevenire o individuare gli attacchi. Serve semplificazione.
Un'indagine di HP mette in risalto le conseguenze negative dello smart working sulla cyber security. Per tutte ci sono rimedi efficienti.
Gli ultimi arresti in Ucraina rivelano un'azione sempre più efficace delle forze dell'ordine nel contrasto al cyber crime. A che punto siamo.
Una ricerca di Palo Alto Networks rivela le preoccupazioni delle aziende circa la sicurezza IoT. La buona notizia è che c'è consapevolezza del problema. Però c'è ancora molto da lavorare.
I servizi di Managed Detection and Response stanno diventando fondamentali per il contrasto agli attacchi informatici, ma non è semplice scegliere quello giusto. Ecco alcune indicazioni.
L'offuscamento di JavaScript spesso è impiegato per nascondere malware, ma ha anche impieghi legittimi. La profilazione può aiutare a capire dove si nascondono delle minacce.
Per acquisire nuovi clienti e tenere testa alla concorrenza gli MSP stanno ampliando l'offerta di cyber security. Puntano sulla threat intelligence.
L'attività di contrasto al cyber crime mette a segno un colpo basso ai danni del gruppo ransomware REvil. I criminali informatici rispondono con una chiamata alle armi per colpire gli Stati Uniti.
Un'esperienza di gamification pensata per diplomatici e politici consente di far comprendere a chi non ha nozioni tecniche le difficoltà della gestione di un cyber attacco.
Un noto gruppo ransomware ha creato una falsa azienda di cyber security per assumere penetration tester sottopagati da sfruttare nelle sue attività criminali.
Un percorso di formazione completo che permetta ai candidati di rimediare alla mancanza di specialisti in cyber security: è la Cybersecurity Scholarship di Cisco.
L'avvento dei computer quantistici potrebbe mettere a rischio la sicurezza informatica. Gli esperti di tutto il mondo sono al lavoro per la definizione di standard di crittografia post quantistica.
Si è conclusa la Counter-Ransomware Initiative: i Paesi partecipanti attueranno controlli serrati sui gestori di criptovalute e una stretta collaborazione internazionale di intelligence e Forze dell'ordine.
I responsabili della sicurezza hanno poca fiducia nei colleghi e nei propri strumenti di prevenzione e detection.
Oltre 30 Paesi e quattro punti all'ordine del giorno per trovare un'intesa internazionale nella lotta contro il ransomware. Anche con la Russia si fanno passi avanti.
Partito da una botnet di 70.000 dispositivi in Asia e Stati Uniti, l'attacco DDoS era rivolto contro un cliente europeo di Azure ed è stato mitigato con successo.
I cyber attacchi al firmware stanno diventando frequenti perché consentono agli attaccanti di aggirare le protezioni informatiche e ottenere persistenza.
Con la scusante della mancanza di tempo e dell'eccessiva laboriosità di installazione delle patch, troppe aziende sono sempre più esposte a eventuali cyberattacchi.
Kaspersky continua a espandere il progetto cyber immunity. Piattaforme mobili, smart car e altro: i progetti che stanno prendendo forma.
Tattiche, strumenti e vittime che cambiano rapidamente rendono difficile monitorare l'attività di FIN12, uno dei gruppi ransomware più micidiali in circolazione.
I dati Microsoft evidenziano le tendenze nell'attività degli Stati nazionali: la Russia è la più attiva, le vittime comprendono (oltre alle agenzie governative) anche liberi cittadini e aziende.
Oltre a proteggere gli endpoint, HP consente agli amministratori di rete di proteggere e gestire da remoto anche le stampanti.
Dopo la Spagna, l'Italia è il Paese europeo più colpito dagli attacchi informatici. Ogni settimana le aziende fronteggiano 903 attacchi.
Pigrizia e problemi di memoria nella gestione delle password non sono più ammessi: entro fine anno Google attiva d'ufficio l'autenticazione a più fattori a 150 milioni di utenti.
Mandiant Active Breach e Intel Monitoring e Ransomware Defense Validation sono nuovi moduli della piattaforma Mandiant Advantage che saranno disponibili da gennaio 2022.
Il contrasto di ransomware, attacchi alle supply chain e vulnerabilità zero-day necessita di una risposta coordinata globale. Parola di Kevin Mandia e del Generale Paul Nakasone della United States Army.
Le buone ragioni per gestire meglio le credenziali d'accesso e installare tempestivamente le patch.
Implementare e manutenere una connessione VPN sicura è possibile, seguendo le stringenti indicazioni pubblicate da NSA e CISA.
Europol e Interpol hanno coordinato un'operazione internazionale di polizia che ha portato all'arresto di due affiliati di un prolifico gruppo ransomware. Si occupavano sia degli attacchi sia del riciclaggio…
Per contrastare gli attacchi ransomware è necessario fare prevenzione, con una politica solida di gestione delle identità e l'impiego di strumenti di rilevamento basati sull'Intelligenza Artificiale.
A capo di un'azienda di cyber security, Ilya Sachkov aveva collaborato alla lotta contro il cyber crime supportando Interpol, Europol e altri organismi internazionali.
Lo sviluppo software non può più prescindere dall'applicazione delle migliori best practice di sicurezza. Ecco i consigli di un esperto per abbassare i rischi.
Compravendita di dati rubati, attività di marketing e pianificazione di attacchi: il cyber crime è sempre più attivo su Telegram.
Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse aziende del settore, il problema della protezione dei dispositivi medicali
Password deboli o troppo difficili da ricordare? Il dilemma è finito: Microsoft permette l'accesso ai servizi Microsoft Edge e Microsoft 365 senza più chiedere le password.
La piattaforma integrata Next-Gen Cloud Security Platform si arricchisce di nuovi strumenti e presto disporrà di soluzioni mirate per SaaS e EDP.
Gli esperti di Check Point Software dispensano alcuni consigli per una scelta azzeccata ed efficiente delle soluzioni di cloud security posture management.
Nel trimestre tra aprile e giugno gli attacchi ransomware hanno costituito il 46% degli attacchi totali. Le più colpite sono sanità e pubblica amministrazione.
Smart factory e smart transport & logistics cresceranno entro il 2025 sia in Europa che in Italia. Servono soluzioni efficaci per la cyber security.
Amazon, Apple, Google, IBM, Microsoft coinvolte in programmi federali di cyber security per migliorare le difese USA contro i cyber attacchi
Appurato che è stato un ransomware a mettere fuori gioco i sistemi informatici della regione Lazio, vagliamo le informazioni alla ricerca di certezze e ipotesi attendibili.
Endian spiega come creare container sicuri per mettere in sicurezza dispositivi e applicazioni OT e IoT, e anticipa importanti novità in arrivo su MSP e open source.
La Thales Gemalto Biometric Payment Card integra un sensore di impronte digitali per identificare il possessore nelle operazioni di pagamento
USA, Europa e Gran Bretagna accusano ufficialmente Pechino di essere dietro agli attacchi dello scorso marzo, basati su vulnerabilità Exchange
Gli alti guadagni hanno portato a un impressionante aumento degli attacchi ransomware. Serve una strategia di difesa mirata.
Una indagine che ha coinvolto anche aziende italiane aiuta a stabilire gli aspetti su cui intervenire per rafforzare le difese informatiche in epoca new normal.
Interpol fa appello alla collaborazione internazionale per una lotta efficace contro il ransomware.
Microsoft disegna una trasformazione digitale più sicura con l’acquisizione di RiskIQ, che permette un’analisi e valutazione del rischio dell’intera superficie di rischio aziendale.