Tecnologie/Scenari
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte attribuita alla mancanza di competenze cyber
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi associati ai suoi usi "malevoli"
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza prodotti e servizi basati su AI
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity di dormire sonni (più) tranquilli
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza, perché i dispositivi IoT non sempre hanno nativamente le giuste funzioni di cybersecurity
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia Cloud, che spiega come NIS2 sia una sfida, ma anche un'opportunità.
Il phishing resta la piaga maggiore per la difesa cyber, grazie anche all’impiego dell’AI da parte dei criminali informatici. Gli attacchi ransomware hanno ripreso a salire.
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza da fornitori extraeuropei
In atto una campagna di attacchi semplici ma efficaci, che colpiscono bersagli infrastrutturali importanti nelle nazioni UE
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie e gli elementi che la distinguono dai competitor.
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti bloccati da questa notte a causa di un aggiornamento problematico di Falcon Sensor, un componente…
Trasformazione digitale, redditività degli attacchi e tecnologie avanzate in mano agli attaccanti sono fra le cause principale di un aumento importante degli attacchi globali.
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di grande interesse per i criminali informatici, oltre che per il pubblico.
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone la necessità di proteggere al meglio le credenziali.
Come rendere la sicurezza un gioco di squadra, chi sono gli stakeholder coinvolti e quale ruolo hanno.
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti sul fronte ransomware.
Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune indicazioni.
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.
In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità di Windows e altri prodotti.
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi di denuncia o per attirare l'attenzione sulla forza e le competenze tecniche di questi gruppi.
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake. Che cos’è successo e perché.
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime, di cui due in Italia.
Proteggere le infrastrutture critiche, supportare i SOC e gli Stati nell’implementazione delle leggi sulla cybersecurity e molto altro: ecco a che cosa sono indirizzati i nuovi finanziamenti UE.
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici di attacco. E quando si tratta di email security tutte le imprese hanno bisogno di una mano.
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate che superino la logica frammentata tradizionale. Ma anche un cambio di mentalità.
Una postura di sicurezza migliorata (ma su cui c’è ancora da lavorare), meno pressione sull’IT e maggiori fondi da reinvestire in sicurezza sono fra i vantaggi delle assicurazioni sul rischio cyber.
Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing ai co-pilot di sicurezza dotati di AI, utilizzati per aumentare l’efficacia delle attività pericolose.
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice remoto (RCE) non autenticato come root su sistemi Linux basati su glibc.
Cohesity presenta i vantaggi che l’acquisizione della parte di data protection di Veritas porterà a clienti, partner e a tutto il settore, e una nuova AI senza allucinazioni.
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per la security di oggi e la sua visione per la difesa di domani.
Aumenta il numero delle organizzazioni OT che ha subìto intrusioni e cala la visibilità: è necessario rafforzare la sicurezza OT.
Una ricerca che ha coinvolto oltre mille CISO rivela il cambio di approccio al rischio da parte dei CISO.
Ufficialmente disponibile in Italia dal 28 giugno la nuova piattaforma SaaS di Splunk a supporto della resilienza informatica.
TeamViewer ha avvisato di un attacco avvenuto ai suoi sistemi IT aziendali, attacco che non pare abbia riguardato anche la parte di sviluppo software
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti laterali dimostrando una profonda comprensione delle infrastrutture tecnologiche e delle vulnerabilità…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata sulle vulnerabilità del comparto Energia
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus e per la cybersecurity. Il provvedimento include sia le aziende che i privati cittadini.
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce le vittime a copiare e incollare uno script PowerShell dannoso.
Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una resilienza cyber adeguata.
È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche. Non esistono mitigazioni possibili.
Abbondano le truffe che sfruttano gli Europei di Calcio: ecco da che cosa difendersi e qual è l’atteggiamento corretto con cui gestire email e messaggi pubblicitari sul web.
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo ransomware conosciuto come TellYouThePass.
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione delle infrastrutture critiche. Con principi generali ma anche qualche dettaglio pratico.
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service. È difficile da individuare grazie a versatilità e misure anti-debug.
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security Awards. Tutte le informazioni per votare.
Il cambiamento del panorama cyber ha portato a una trasformazione delle esigenze dei clienti che vendor e canale sono chiamati a soddisfare: ecco come ESET interpreta questa opportunità.
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos e molto altro: tutte le novità di Splunk dopo la fusione con Cisco.
È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di una sola vulnerabilità zero day. Attenzione però all’unica falla critica in lista.
Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire loro strumenti e preparazione per supportare i clienti e ampliare il business. Tutte le novità…
I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i rischi indotti da 24 falle individuate in alcuni lettori biometrici.
Una visibilità più ampia e dettagliata su utenti e privilegi e l’attuazione di una protezione proattiva dei dati sensibili sono le promesse della piattaforma Netskope One potenziata con la GenAI.
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme, notizie false, deepfake e quant’altro è un modo di procedere all’ordine del giorno. Ecco come non abboccare.
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali londinesi.
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi OT e il quadro geopolitico attuale e il risultato è preoccupante.
Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione adeguata.
Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat actor al servizio del Cremlino che sta colpendo obiettivi in Europa.
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi stati del Midwest degli Stati Uniti. I modem hanno smesso di funzionare ed è stato necessario sostituirli…