Tecnologie/Scenari
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese italiane.
Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice del centro congressi La Nuvola di Roma.
Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche ai danni dei clienti: ecco l’idea di ING.
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa NIS2 di imminente applicazione.
Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native Application Protection Platform (CNAPP).
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso per le infrastrutture critiche e altre organizzazioni industriali.
Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio d’azione ad altri settori.
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei sistemi industriali.
Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è fondamentale ricordare le sue lacune e le capacità uniche messe in campo dagli esseri umani
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti, senza richiedere rivoluzioni infrastrutturali
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie per migliorare la sicurezza negli ambienti cloud.
Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership in azienda.
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando falle note di cui non sono state installate le patch.
Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la riduzione della complessità, l’ampliamento della visibilità e una migliore protezione contro gli attacchi…
Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in difficoltà chi svolge attività criminali.
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo da remoto del sistema della vittima.
Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero concentrare i propri sforzi di protezione in futuro.
Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza cyber.
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture critiche in diversi paesi, fra cui l’Italia.
Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato attinenza fra la situazione geopolitica in Europa e Medio Oriente e la recrudescenza degli episodi.
Dagli errori si impara, per questo chi è stato vittima di un attacco cyber riconosce molta più importanza ai test dei piani di Incident Response e investe di più in sicurezza.
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa sono, perché è fondamentale proteggerle e come fare.
TotalAI è la proposta di Qualys per la valutazione delle vulnerabilità dei carichi di lavoro AI e l’identificazione di fughe di dati, furto di modelli e divulgazione di dati sensibili.
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi di recovery il ransomware-as-a-service studiato da Acronis.
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso ad applicazioni e servizi cloud.
Gli esperti di Kaspersky analizzano i costi diretti e indiretti a lungo termine degli attacchi cyber, che spesso superano i preventivi iniziali.
Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance delle comunicazioni digitali e il potenziamento dell’accordo con Cyberark.
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni sensibili da un bucket Google Cloud Storage.
Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso e pericoloso: adesso sono i Governi che devono agire
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi che vanno a buon fine nell’ambito delle istituzioni scolastiche.
Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni in data center di loro scelta, offrendo opzioni flessibili che includono strutture di proprietà del…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber spionaggio.
Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità degli attaccanti.
Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione pratica ed efficace.
Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli importi dei riscatti pagati ai criminali informatici. Tutti i dati di Zscaler.
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile l’applicazione immediata delle patch.
Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle attenzioni solo su quello che conta e lo sviluppo continuo di competenze. Ecco la risposta di Vectra.
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity Italian Security Awards. Votate i vendor in nomination entro il 12 ottobre.
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale distruttivo.
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo alle conseguenze psicologiche dei dipendenti vittime degli attacchi e parte dei team di difesa: ecco…
Trend Micro amplia l’accessibilità della sua piattaforma di cybersecurity per meglio tutelare le piccole e medie imprese.
Con l’acquisizione di Cyberint, Check Point potenzia la propria offerta di managed threat intelligence. I clienti otterranno tempi ridotti di incident response e una prevenzione più efficace dei potenziali…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard e gli attacchi diretti al cloud control plane.
Grazie all’acquisizione di IM QRadar, Palo Alto Networks rafforza ulteriormente la sua posizione nel settore della cybersicurezza. IBM si concentrerà maggiormente verso l'Intelligenza Artificiale e la…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati nell'ambiente IT, acquisendo informazioni sul comportamento di questi intrusi.
Gli attacchi in Italia contro il settore education superano del 53,2 percento la media mondiale. C’è molto lavoro da fare.
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio obbligato per rendere l'economia digitale a prova di futuro.
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche e tattiche evolute che lo rendono una seria minaccia.
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali e stimolanti fra quelli gestiti.
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi più diffusi, le credenziali compromesse sono il principale vettore di accesso iniziale.
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity spingono comunque verso nuove soluzioni
I gruppi ransomware crescono, di pari passo con il numero di gruppi attivi. Gli attacchi approfittano sempre di più delle vulnerabilità.
Il ransomware più diffuso è RansomHub, mentre il settore più soggetto ad attacchi è stato quello dell'istruzione e della ricerca.
Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi in che cosa bisogna migliorare), la scelta delle vittime e altro.
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la persistenza e tecniche non comuni contraddistinguono uno strumento progettato per colpire target politici.
Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione accelerata nel campo della sicurezza AI: ecco i motivi per i quali Cisco vuole acquisire Robust…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept che ne agevolano lo sfruttamento.