La connettività da remoto introduce anche nuovi rischi informatici sia per le organizzazioni sia per i lavoratori. Per i team di sicurezza comprendere e valutare la presenza di questo rischio è oggi più importante che mai. »
La nuova ricerca Trend Micro sui mercati underground sottolinea che la compromissione dei server, sia on-premise che in cloud, è un’importante fonte di guadagno cybercriminale. »
Gartner prevede che due pratiche relativamente recenti come BYOPC e SASE avranno un profondo impatto trasformativo sulla sicurezza delle aziende globali entro i prossimi 10 anni. »
I criminali informatici creano account di posta elettronica con servizi legittimi e li utilizzano per lanciare attacchi di impersonificazione e attacchi BEC (Business Email Compromise). »
Kaspersky ha rafforzato l’autenticazione DMARC aggiungendo il machine learning al processo di convalida, in modo da ridurre al minimo i falsi positivi. »
Kaspersky fornisce alcuni consigli su come comportarsi nel caso uno o più nostri account vengano hackerati. Bisogna muoversi rapidamente e sfruttare in tempo tutte le più comuni pratiche di sicurezza a nostra disposizione. »
A pochi mesi dall'acquisizione di Panda Security, cresce nella multinazionale americana il ruolo del manager italiano, che ha introdotto WatchGuard in Italia nel 2001 »
Dan Woods, Vice President di Shape Intelligence Center, ha individuato sette miti della cybersecurity che rischiano di danneggiare il business e la stabilità delle aziende. »
Il modello Zero Trust ha guadagnato popolarità tra le aziende e nel 2019 il 78% dei team di sicurezza informatica ha implementato questo modello o ha pensato di fare questo passo. Ecco perché. »
Il lavoro a distanza e la corsa ad implementarlo da un giorno all'altro hanno portato a una serie di sfide nell’ambito della sicurezza… e il ritorno in ufficio non le risolverà. »
Il nuovo report di Barracuda Networks esamina come i truffatori ottengono l'accesso agli account email, come utilizzano gli account compromessi e in che modo le aziende possono proteggersi da questi attacchi. »
Secondo un nuovo studio di IBM Security ogni violazione di sicurezza costa in media all’azienda impattata 3,86 milioni di dollari a livello globale e 2.90 milioni di euro in Italia. »
Secondo uno studio di Proofpoint, l’85% dei CSO riconosce nei dipendenti un fattore di vulnerabilità ai cyber attacchi. Formazione e confronto con il management sono gli elementi differenzianti »
Per molte aziende gli algoritmi possono ora essere considerati segreti commerciali, e in alcuni casi meritano di essere coperti da brevetto. Ecco le misure di sicurezza per proteggerli dal furto di proprietà intellettuale »
Per massimizzare le tattiche di sicurezza informatica occorre unire Vulnerability Management, rilevamento (Detection) e risposta (Response) in un'unica strategia coerente di VMDR »