Tecnologie/Scenari
Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate: gli "slob report" sono un danno per tutti
Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla necessità di condurre test offensivi e continui anziché i pentest a cadenza annuale.
Il monitoraggio della piattaforma XDR GravityZone di Bitdefener ora include anche le applicazioni cloud di produttività e collaborazione.
Con la Adaptive Prompt Injection Challenge, Microsoft invita a violare un copilot per la posta elettronica creato ad hoc
Per i decisori del Banking e del Finance, la crescita delle reti è sempre più influenzata dallo scenario geopolitico e di cybersecurity
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle stranezze in vendita sul dark web, emerse da una ricerca di Bitdefender.
Compliance con le normative europee, rafforzamento della propria posizione all’interno dell’UE e risposta alle esigenze sempre più pressanti di sovranità digitale, sono fra i motivi della scelta strategica…
Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks e Advens.
Osservabilità unificata, AI e Mobile nella piattaforma Riverbed che promette di migliorare l’esperienza digitale di dipendenti e clienti e affrontare le sfide dell’IT moderno.
Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera di 467.000 file dannosi al giorno.
Accesso immediato a tutti i dati aziendali per creare applicazioni AI generative più potenti è la promessa di Rubrik Annapurna.
I gruppi ransomware preferiscono colpire in orario extra lavorativo, nei giorni festivi e nei fine settimana, quando le difese sono più deboli e il personale addetto alla security è ridotto.
La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di adottare misure di sicurezza efficaci da parte delle aziende.
C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la cybersecurity aziendale. Ecco alcune indicazioni che emergono da una ricerca di mercato.
Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS, Azure e Google Cloud, in ambito sanitario e finance.
Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero utili, ammesso che siano continuativi e che propongano contenuti coinvolgenti.
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione e un monitoraggio attento delle evoluzioni future.
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione Cisco-Splunk migliorano sicurezza, osservabilità e automazione.
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile soluzione pratica per difendersi.
Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni sensibili. Ecco i suggerimenti di Cisco Talos.
Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo più colpiti, emergono nuove minacce cyber.
Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni innovative per proteggere i dati nella presentazione del Cisco Consumer Privacy Survey 2024.
I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche, il che li rende obiettivi ambiti e di valore per i cyber criminali
Le aziende aumentano i budget per la cybersecurity per ridurre l'impatto crescente dei cyber attacchi e le perdite economiche ad essi correlate.
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati sensibili: i server di comando e controllo, la creazione di campioni di malware, un sistema di autenticazione…
Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e ridurre costi infrastrutturali.
Commvault Clumio Backtrack è una soluzione per il ripristino rapido di dati su larga scala archiviati in Amazon S3.
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi. Le considerazioni sulle strategie che i retailer devono adottare per proteggere dati e clienti.
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e vincere le sfide nel panorama di cybersecurity del 2025.
Certego e Trend Micro lanciano un servizio MDR avanzato e integrato per una protezione proattiva e analitica contro le minacce cyber.
Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio deve passare per soluzioni passwordless.
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni di cybersecurity. Ecco uno studio di Trellix.
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit della piattaforma di Phishing-as-a-Service ONNX e i passaggi che hanno permesso di fermarne l’attività.
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente PMI sfruttando uno o più falle dei firewall Zyxel.
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della NIS2: serviranno per capire l'effetto nel tempo della nuova direttiva
Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza e prestazioni in ambienti cloud e ibridi.
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza artificiale.
L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi SaaS CyberArk Privilege Cloud e CyberArk Endpoint Privilege Manager.
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo preferito dai cybercriminali per colpire. I consigli di Cisco Talos, Kaspersky, ESET e Sophos per…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere informazioni sugli abbonati e compromettere altre aziende in diverse regioni.
Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato a dati sensibili, all'installazione di malware e all'interruzione delle operazioni aziendali.
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema: un caso di (dubbia) eccellenza italiana sullo scenario mondiale
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione di fondo è decisamente più di metodo che di tecnologie.
In palio 500 borse di studio per diventare un esperto di sicurezza informatica.
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi è complessa ma possibile, ecco alcuni suggerimenti.
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity con sensibilizzazione mirata e approcci creativi.
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette visibilità sulle minacce interne, protezione dagli strumenti di shadow AI, sicurezza dei dati SaaS…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento di una sicurezza informatica efficiente, che lascia poco spazio agli attaccanti.
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre più sofisticati, occorrono misure adeguate di difesa e contenimento.
L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come una soluzione innovativa che tiene conto della velocità e dell’ampiezza dello sviluppo cloud.
Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di includere una protezione avanzata per gli ambienti Microsoft Azure.
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi da seguire.
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email di phishing e falsi PDF su criptovalute. Spiccano le tecniche di infezione e di persistenza sofisticate.
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio diplomatico.
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file con l'algoritmo ChaCha20. La distribuzione chiama in causa RustyStealer e SystemBC.
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche. Le vulnerabilità zero-day includono NTLM, Exchange Server e Active Directory. Le critiche riguardano…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI per rubare dati.
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer. Formbook scende al settimo posto.
Scegliere una soluzione per la protezione degli endpoint o un MSP a cui affidare in esterno la cybersecurity della propria azienda non è un compito semplice. Ecco alcune indicazioni che possono essere…