Malware & Vulnerabilità

Tutto sulle violazioni dei dati: tipi, esempi e impatto

Tutto sulle violazioni dei dati: tipi, esempi e impatto

Quando si verifica una violazione dei dati, i costi e le conseguenze per le aziende che detengono i dati e per le persone i cui dati vengono rubati possono essere significativi e di lunga durata.  »

Quando la minaccia informatica più seria è il tuo collega

Quando la minaccia informatica più seria è il tuo collega

I cyberciminali reclutano complici all’interno dell’azienda. Difendersi richiede un monitoraggio costante su qualsiasi attività sospetta che non tutte le aziende sono in grado di garantire. Intervista a Danny O’Neill, Director Global MDR Operations di Bitdefender  »

Andrea Grassi // 15.07.2022
5 anni dopo NotPetya: cos’hanno imparato i CISO?

5 anni dopo NotPetya: cos’hanno imparato i CISO?

NotPetya ha ampliato notevolmente la portata dei danni che gli attacchi malware potrebbero causare e ha costretto i CISO e i ricercatori di sicurezza a ripensare il loro approccio.  »

Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Dall’attacco a SolarWinds alla vulnerabilità Apache Log4j, le aziende non hanno mai sentito in maniera così forte come oggi l’esigenza di avere un’infrastruttura di sicurezza robusta e completa.  »

Francesco Destri // 16.06.2022
10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

Questi passi falsi ed errori comuni da parte dei CISO potrebbero impedire alla gestione della vulnerabilità di essere la migliore possibile.  »

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari   »

Arianna Narciso // 13.06.2022
Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Armis ha annunciato l’Asset Vulnerability Management (AVM), una nuova soluzione per la gestione delle vulnerabilità basata sul rischio.  »

Francesco Destri // 09.06.2022
Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Una nuova ricerca Eset mette in allerta i settori difesa e aerospace: occhio alle false proposte di lavoro su Linkedin: dietro c'è il gruppo militare nordcoreano Lazarus   »

Arianna Narciso // 06.06.2022
I CISO si sentono più al sicuro che in passato: ma sarà poi vero?

I CISO si sentono più al sicuro che in passato: ma sarà poi vero?

Il report Voice of the CISO 2022 di Proofpoint mostra una maggiore tranquillità dei CISO rispetto ai rischi informatici per la propria azienda. Un dato che però mostra una preoccupante scollatura tra percezione e realtà  »

Andrea Grassi // 24.05.2022
WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

Mentre i professionisti della sicurezza ricordano il quinto anniversario del ransomware WannaCry, alcuni fanno notare che più le cose cambiano, più rimangono le stesse.  »

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Secondo il VeeamON Ransomware Trends Report 2022 un terzo delle aziende colpite non riesce a recuperare i dati dopo gli attacchi informatici   »

Franco Metta // 19.05.2022
Nuova allerta del CSIRT: in arrivo ulteriori attacchi DDoS in Italia. Come prepararsi

Nuova allerta del CSIRT: in arrivo ulteriori attacchi DDoS in Italia. Come prepararsi

Attacchi DDoS dalla Russia: quali sono i segnali a cui prestare particolare attenzione, le configurazioni dei server consigliate per resistere agli attacchi e le vulnerabilità più sfruttate dai gruppi di attacco russi  »

Andrea Grassi // 18.05.2022
CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech torna dal vivo a Roma: pubblico più operativo, più consapevolezza di rischi e rimedi, ma ancora pochi esperti rispetto al necessario, tra norme UE in evoluzione e guerra  »

Leo Sorge // 16.05.2022
Attacco browser-in-the-browser: il phishing diventa ancora più subdolo

Attacco browser-in-the-browser: il phishing diventa ancora più subdolo

Il cosiddetto attacco browser-in-the-browser è una nuova e subdola tecnica di phishing per rubare le password. Ecco come evitarlo.  »

Francesco Destri // 16.05.2022
PMI: 8 consigli per difendersi dagli attacchi ransomware

PMI: 8 consigli per difendersi dagli attacchi ransomware

Ecco come le piccole e medie imprese possono proteggere efficacemente le proprie reti dal rischio di attacchi ransomware senza intaccare i propri budget di sicurezza.  »

A Milano ospedali sotto attacco. Fontana: non pagheremo

A Milano ospedali sotto attacco. Fontana: non pagheremo

Sembra sia stato chiesto un riscatto per il ransomware ma il presidente della Regione Attilio Fontana ha già dichiarato che non pagherà. Non risulta al momento una perdita di dati personali.   »

Luigi Ferro // 03.05.2022
Cos’è lo spear phishing? Esempi, tattiche e tecniche

Cos’è lo spear phishing? Esempi, tattiche e tecniche

Lo spear phishing è un attacco e-mail mirato che finge di provenire da un mittente attendibile. Ecco come riconoscerlo e sconfiggerlo.  »

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia   »

Luigi Ferro // 08.04.2022
Achab aggiunge a portafoglio il vulnerability assessment di CyberCNS

Achab aggiunge a portafoglio il vulnerability assessment di CyberCNS

La soluzione è rivolta agli MSP interessati a offrire alle PMI un servizio di vulnerability assessment automatizzato, spiega il distributore, che il 10 giugno terrà il suo quinto MSP Day  »

Pagina 7 di 21
Condividi