Categoria

Business

Business

23-09-2022
Software open source di nuovo sotto attacco

Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne secondarie, poi si sono rivelati ben organizzati e preparati.

23-09-2022
Commvault Metallic ThreatWise: la caccia proattiva alle minacce sconosciute

Il nuovo servizio di cyber deception identifica e contiene le minacce ransomware con soluzioni innovative adatte sia per ambienti on-premise che in cloud.

22-09-2022
Cyber Threat Intelligence: come funziona e a che cosa serve

La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti ne hanno bisogno, insieme a un piano di incident response.

21-09-2022
Ransomware: 58% delle aziende italiane colpite negli ultimi tre anni

Trend Micro fa il punto sull’epidemia ransomware che ha moltiplicato gli attacchi diretti e alle supply chain a partire dalla pandemia.

21-09-2022
Attacco DDoS da record in Europa bloccato da Akamai

Il 12 settembre si è verificato il più grande attacco DDoS mai sferrato ai danni di un cliente europeo. L’obiettivo era paralizzare le operazioni commerciali.

21-09-2022
La mancanza di cultura del rischio è un grave problema

La mancanza di allineamento tra i leader aziendali e della cybersecurity richiede una regolamentazione volta a guidare la responsabilità per la mitigazione del rischio informatico a livello di consiglio…

21-09-2022
Aruba Academy avvia un corso di formazione per analisti SOC

Aruba Academy avvia un corso di formazione per analisti SOC indirizzato ai laureati in materie STEM e a chi è in possesso del diploma di perito informatico.

21-09-2022
Splunk Enterprise 9.0, l’importanza di visibilità e automatizzazione

Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi sono i cardini della cybersecurity moderna, e della piattaforma Splunk Enterprise 9.0.

20-09-2022
Synology Active Insight: monitoraggio intuitivo e proattivo

Guasti, attività sospette, update mancanti, backup falliti sono alcuni dei problemi che Synology Active Insight si propone di risolvere in maniera facile e immediata.

20-09-2022
Gli attacchi basati sulle identità richiedono un nuovo approccio alla sicurezza

L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi sofisticati che si stanno verificando. Occorre un approccio basato sulle moderne soluzioni ID ASM…

16-09-2022
SentinelOne e Proofpoint alleati contro i ransomware

La piattaforma XDR e il prodotto per la sicurezza delle email uniscono le forze per fornire protezione e intelligence sulle minacce end-to-end

15-09-2022
Le 5 best practice per gestire al meglio le patch di sicurezza dei workload cloud

Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono necessari processi di gestione delle patch rigorosi e proattivi, abbinati alle tecnologie di rilevamento…

15-09-2022
Cohesity: backup e data recovery moderni sono la chiave per fronteggiare i cyber attacchi

Albert Zammar, Regional Director Southern Europe di Cohesity, presenta i risultati di una ricerca globale da cui emergono criticità e soluzioni per backup e data recovery capaci di ripristinare l’operatività…

14-09-2022
Fornitori: meglio pochi, ma buoni e interoperabili

Una survey Gartner indica che le aziende ne hanno abbastanza della complessità della cyber security: ora puntano al consolidamento dei fornitori e delle piattaforme

14-09-2022
Check Point Horizon, la suite per la threat prevention

La piattaforma Check Point Horizon si appoggia alla prevenzione per migliorare le difese della rete, del cloud e degli endpoint per prevenire gli attacchi informatici.

13-09-2022
Nell’ultimo anno registrato un tentativo di intrusione ogni sette minuti

I tempi di breakout da parte del cybercrime si sono ridotti, i tentativi di attacco si moltiplicano.

13-09-2022
Ransomware: crescono gli attacchi contro il retail

Dopo media, tempo libero ed entertainment, è il retail il settore più colpito dagli attacchi ransomware. Permette agli attaccanti di guadagnare soldi nel più breve tempo possibile.

09-09-2022
Spionaggio industriale: i dati valgono più di un riscatto elevato

Un attacco informatico studiato da Bitdefender mette in guardia sugli attacchi ibridi: sono sempre più diffusi, e nessuno può ritenersi al sicuro.

30-08-2022
Botnet infetta 30.000 host con un codice banale ma efficace

Un codice banale piuttosto facile da traccia, senza nemmeno soluzioni per l’offuscamento, è stato impiegato per infettare 30.000 host in tutto il mondo.

30-08-2022
Ransomware: Italia sesto Paese al mondo più colpito

Un nuovo report relativo a mese di luglio 2022 indica che l’Italia è nella Top 10 dei Paesi più colpiti. Le famiglie ransomware in circolazione sono 205, con capolista WannaCry.

29-07-2022
Akamai ha bloccato il più grande attacco DDoS in Europa

Non sono chiare le cause, ma i dati dell’incidente sono elevati: 75 attacchi DDoS in 30 giorni, compreso quello di picco che è durato 14 ore e ha raggiunto 853,7 Gbps.

29-07-2022
I malware a buon mercato superano i ransomware

I commodity malware sono diventati la minaccia numero uno per la cybersecurity. Costano poco, è facile averli e usarli e sono l’ideale per scaricare payload dannosi.

29-07-2022
Le richieste di riscatto calano quando le vittime non pagano

Sempre più aziende sono riluttanti a pagare il riscatto a seguito degli attacchi ransomware, gli importi richiesti si stanno abbassando.

27-07-2022
Syneto semplifica la gestione del dato con Hyper Echo

Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.

27-07-2022
Ducktail è il malware per i social dei professionisti

Un infostealer studiato appositamente per il furto di account aziendali colpisce gli utenti di Facebook Business.

27-07-2022
La crisi economica favorisce il reclutamento di aspiranti hacker

Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato campagne di reclutamento invitanti che spesso coinvolgono ex dipendenti e chi fatica a sbarcare il lunario.…

26-07-2022
Istanze personali e rischio cyber, un binomio pericoloso

Più di un dipendente su cinque carica, crea, condivide o archivia dati in applicazioni e istanze personali non gestite.

26-07-2022
LockBit 3.0: l’evoluzione del RaaS più potente in circolazione

Con la più recente evoluzione, il gruppo ransomware LockBit si è affermato come uno dei più potenti RaaS sulla piazza. Sarà sempre più difficile ostacolare i suoi attacchi.

25-07-2022
Obiettivi UE nel mirino di un APT: Russia o Nord Corea?

Una campagna sofisticata in Europa ha attirato l’attenzione dei ricercatori. L’autore potrebbe essere un APT nordcoreano o uno russo che tenta di imitarlo per confondere le acque.

20-07-2022
WithSecure sposa l’Intelligence con la nuova unità WithIntel

Si chiama WithSecure Intelligence (WithIntel) la nuova business unit di WithSecure che concentrerà l’attenzione su machine learning, reverse engineering, threat intelligence e tutto quello che occorre…

19-07-2022
Sicurezza enterprise e private 5G: il connubio perfetto

L’adozione del 5G può impattare positivamente sulla sicurezza delle reti aziendali, a certe condizioni. Ecco come abbracciare la nuova tecnologia senza brutte sorprese.

19-07-2022
Implementare la sicurezza industriale è una sfida ardua

Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che le imprese stanno incontrando nella loro realizzazione.

19-07-2022
Darktrace Prevent, la security con l'AI al centro

Darktrace Prevent è una nuova soluzione per la difesa proattiva delle reti aziendali, basta sull’Intelligenza Artificiale

12-07-2022
Microsoft annuncia Windows Autopatch

Quattro anelli di test, possibilità di selezionare gli aggiornamenti a cui dare corso e di attuare un rollback in caso di problemi. Ecco le novità di Windows Autopatch.

08-07-2022
Microsoft: le macro di Office non sono più disattivate per default

Un rollback ha annullato temporaneamente il blocco automatico delle macro di Office, ideato per ostacolare il phishing.

07-07-2022
Group-IB prende le distanze dalla Russia, nuova sede europea ad Amsterdam

Con l’apertura di nuove sedi indipendenti dalla Russia, il ricollocamento dei talenti e la modifica dell’assetto proprietario, Group-IB prende le distanze dalla Russia e punta su flessibilità e autonomia.

01-07-2022
Ransomware: il consolidamento potrebbe favorire la difesa

Il modello ramsomware-as-a-service sta favorendo un consolidamento delle attività legate al ransomware attorno alle competenze chiave di pochi gruppi potenti. Potrebbe essere un tallone d’Achille del…

01-07-2022
Attacchi DDoS in evoluzione: le novità e i numeri

I criminali informatici sono sempre in cerca di nuovi strumenti per aumentare l'impatto e migliorare la redditività. Ecco le new entry in ambito DDoS.

29-06-2022
Timeout per le sessioni inattive: un’idea di Microsoft contro i data leak

Le sessioni inattive a livello di tenant per le app di Microsoft 365 potranno essere chiuse automaticamente allo scadere di un tempo di inattività predisposto dall’amministratore IT.

29-06-2022
Cybersecurity: in Italia mancano 100mila professionisti

La digitalizzazione delle infrastrutture ha portato a nuove minacce, l’importanza e la considerazione della cyber security ha raggiunto i massimi storici, ma manca personale qualificato per la sua gestione.…

28-06-2022
Come prevenire gli attacchi, alcuni consigli utili

Dotarsi di un prodotto di security efficiente non basta più per difendere le risorse aziendali. Oggi occorre un lavoro di monitoraggio e awareness continui e particolareggiati.

10-06-2022
Ritorna Snake Keylogger, ma Emotet resta la minaccia numero uno

Emotet rimane la prima minaccia informatica a livello globale, il keylogger Snake scala di nuovo la classifica e ora viene distribuito tramite file PDF.

09-06-2022
IDC Security Forum 2022: come sta cambiando la security

Le aziende devono sviluppare un’efficace gestione del rischio, essere conformi alle normative e difendersi in maniera proattiva. L’analisi di IDC.

08-06-2022
Industry 4.0: l’89% delle aziende è colpito da attacchi cyber

Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT e fornisce alcune indicazioni per la mitigazione del rischio.

06-06-2022
APT cinese sfrutta una nuova tecnica per lo spionaggio

Una tecnica particolarmente insidiosa consente a un APT cinese di condurre azioni di spionaggio avanzate, senza bisogno dell’interazione degli utenti.

01-06-2022
Vulnerabilità di Office sfruttata attivamente

Si chiama Follina la nuova vulnerabilità di Office sfruttata in un nuovo exploit zero-day usato da un APT cinese. L’attacco si attiva anche se le macro sono disabilitate.

27-05-2022
Status sulle minacce informatiche: le tecniche di attacco alle reti cloud

Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco in cloud.

27-05-2022
MSP: la security guida la crescita ma crea preoccupazioni

La cybersecurity è la importante opportunità di fatturato per gli MSP, ma è anche fonte di preoccupazioni. Ecco perché

27-05-2022
Aumentano gli incidenti critici contro le aziende

La quota di incidenti critici riscontrati dalle aziende nel 2021 è stata del 14%, contro il 9% del 2020.

25-05-2022
Le sei regole d’oro per una difesa efficace

50 leader della sicurezza a livello globale spiegano le regole di base per una cybersecurity efficace.

24-05-2022
Phishing: nuova campagna distribuisce malware via PDF

Microsoft disattiva le macro per default, i cyber criminali scatenano la fantasia e inviano i malware tramite PDF.

20-05-2022
Voice of the CISO: la cultura cyber italiana ha troppe lacune

Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio alla sicurezza informatica. Ecco su che cosa bisogna lavorare.

19-05-2022
Attacchi brute force contro i server MSSQL

Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base per proteggersi.

19-05-2022
VMware chiude una falla critica di authentication bypass

Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate rapidamente, sono attesi tentativi di sfruttamento a breve.

19-05-2022
2021 annata record per il ransomware, in crescita attacchi e riscatti

Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni in crescita.

18-05-2022
Phishing: la maggior parte degli attacchi porta alla violazione dei dati

Un report dettagliato sullo stato del phishing rivela tutte le insidie che si sviluppano a seguito di un attacco di phishing andato a buon fine.

18-05-2022
Emotet è di nuovo la minaccia più diffusa

Nel mese di aprile Emotet è tornano ad essere il malware più diffuso a livello globale.

17-05-2022
WannaCry compie cinque anni, che cosa ci ha insegnato

Sono trascorsi cinque anni dal primo attacco ransomware su larga scala. Molto è stato fatto per la difesa, tuttavia bisogna ripensare le strategie di sicurezza.

11-05-2022
Download di phishing aumentati del 450% in 12 mesi

I criminali informatici sfruttano varie tecniche di social engineering, ottimizzazioni SEO e famiglie di trojan per colpire le vittime.

09-05-2022
Nuovo malware si nasconde nei registri eventi di Windows

Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti sono talmente avanzati da far pensare a un APT.

Speciali Tutti gli speciali

Speciale

Threat Intelligence

Speciale

Cloud Security

Speciale

Cybertech Europe 2022

Speciale

Backup e protezione dei dati

Speciale

Cyber security: dentro o fuori?

Calendario Tutto

Ott 12
Business Continuity in IperConvergenza per l’Edge e la PMI
Ott 18
IT CON 2022 - Milano
Ott 19
IDC Future of Data 2022
Ott 20
SAP NOW 2022
Ott 20
Dell Technologies Forum 2022
Ott 20
IT CON 2022 - Roma
Nov 08
Red Hat Summit Connect - Roma
Nov 30
Red Hat Open Source Day - Milano

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter