Sicurezza

VPN sotto attacco… e si ricorre sempre più al modello Zero Trust

VPN sotto attacco… e si ricorre sempre più al modello Zero Trust

Secondo un nuovo report sulle VPN di Zscaler, le aziende devono prestare attenzione alle soluzioni Firewall/VPN che affermano di offrire sicurezza cloud Zero Trust.  »

Francesco Destri // 17.10.2022
Alchimist: il framework di attacco cinese colpisce Windows, Linux e macOS

Alchimist: il framework di attacco cinese colpisce Windows, Linux e macOS

Alchimist è facile da implementare e offre agli aggressori una vasta suite di funzionalità con cui possono portare avanti attacchi devastanti.  »

Per CyberArk il PNRR metterà il turbo alla cybersecurity

Per CyberArk il PNRR metterà il turbo alla cybersecurity

Folla numerosa all’evento milanese con clienti e partner. Effetto pandemia, ransomware e coscienza del ritardo, in Italia priorità delle Business Operation rispetto alla sicurezza è del 72%   »

Luigi Ferro // 13.10.2022
Ex dipendenti e sicurezza: i pericoli sono ancora molti

Ex dipendenti e sicurezza: i pericoli sono ancora molti

Secondo una nuova ricerca di Kaspersky solo il 51% dei leader delle organizzazioni è sicuro che i propri ex dipendenti non abbiano accesso ai dati aziendali archiviati nei servizi cloud.  »

5 motivi per cui i team SOC stanno faticando sempre di più

5 motivi per cui i team SOC stanno faticando sempre di più

Una recente ricerca ESG rivela che secondo il 52% dei professionisti della sicurezza le operazioni di sicurezza sono più difficili oggi rispetto a due anni fa. In particolare, i team SOC (Centro Operativo di Sicurezza) indicano i cinque seguenti problemi: Un panorama delle minacce in rapida evoluzione...  »

Alla scoperta del cloud bellico dell’esercito americano

Alla scoperta del cloud bellico dell’esercito americano

Il primo CIO dell'esercito americano discute l'impatto rivoluzionario che il cloud, i dati e l'intelligenza artificiale stanno avendo a sostegno della lotta dell'Ucraina contro la Russia e nella salvaguardia della democrazia in patria.  »

Cybersecurity Month e Code Week: le iniziative digital europee

Cybersecurity Month e Code Week: le iniziative digital europee

L'European Cybersecurity Month è parte integrante di azioni della Commissione Europea finalizzate all'attuazione delle disposizioni del regolamento dell'UE sulla cybersecurity riguardanti la sensibilizzazione e la formazione  »

Arianna Narciso // 06.10.2022
Driver Dell vulnerabile: il gruppo Lazarus lo sta già sfruttando

Driver Dell vulnerabile: il gruppo Lazarus lo sta già sfruttando

Un exploit noto della vulnerabilità di Dell potrebbe ispirare altri hacker, dopo quelli nordcoreani di Lazarus, a sviluppare malware "invisibili".  »

Dynatrace Grail: osservabilità, sicurezza e business analytics senza limiti

Dynatrace Grail: osservabilità, sicurezza e business analytics senza limiti

La nuova tecnologia core di Dynatrace Grail unifica i dati mantenendone il contesto per fornire automazione e risposte veloci, scalabili e convenienti basate sull’intelligenza artificiale.  »

Ransomware, uno dei maggiori pericoli per la Sanità

Ransomware, uno dei maggiori pericoli per la Sanità

L’approccio delle organizzazioni sanitarie alla sicurezza informatica sta cambiando, dalla formalizzazione delle pratiche nel tentativo di ottenere una copertura assicurativa al miglioramento della capacità di ripristinare i dati criptati dopo gli attacchi  »

Luigi Ferro // 30.09.2022
Sababa Security apre una sede a Bari con SOC

Sababa Security apre una sede a Bari con SOC

Per l’operatore italiano è la sesta sede in Italia dopo Milano, Genova, Roma, Torino e Sassari. Il SOC conta su 10 analisti e opererà 7 giorni su 7, 24 ore al giorno  »

Whatsapp, un bug mette a rischio i dati degli utenti Android

Whatsapp, un bug mette a rischio i dati degli utenti Android

WhatsApp introduce la chiamata con link, sperimenta videochiamate fino a 32 partecipanti, ma deve fronteggiare importanti vulnerabilità, tra cui una che ha un punteggio di pericolosità di 9,8 su 10  »

Arianna Narciso // 28.09.2022
VPN: secondo il 97% delle aziende sono soggette ad attacchi informatici

VPN: secondo il 97% delle aziende sono soggette ad attacchi informatici

Dal passaggio al lavoro remoto e ibrido, il 44% delle organizzazioni ha assistito a un aumento degli exploit mirati alle VPN e molti si stanno muovendo verso la sicurezza zero-trust.  »

Iconsulting EPSS: la gestione del rischio informatico diventa intelligente

Iconsulting EPSS: la gestione del rischio informatico diventa intelligente

Iconsulting ha sviluppato un nuovo approccio basato su algoritmi di machine learning per prioritizzare le vulnerabilità a rischio elevato e rendere tempestiva la gestione degli attacchi cyber.  »

Attacchi ransomware leggermente in calo rispetto allo scorso anno

Attacchi ransomware leggermente in calo rispetto allo scorso anno

Mentre gli attacchi ransomware rimangono altamente pericolosi, i dati di un’importante società di cyberassicurazione suggeriscono che la loro frequenza e gravità stanno iniziando a diminuire.  »

Le vulnerabilità SAP più comuni che gli aggressori tentano di sfruttare

Le vulnerabilità SAP più comuni che gli aggressori tentano di sfruttare

Sistemi privi di patch, configurazioni errate e codice personalizzato vulnerabile stanno rendendo gli ambienti SAP un obiettivo molto ambito per gli attacchi informatici.  »

Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

Il tempo medio dal primo attacco alla pentrazione in altri sistemi della rete vittima è sceso a 84 minuti, e dietro al ransomware c’è molto altro. Questo e molto altro nel report Nowhere to Hide di Crowdstrike, di cui abbiamo discusso con Luca Nilo Livrieri, Senior Manager, Sales Engineerig  »

Leo Sorge // 21.09.2022
Pagina 25 di 81
Condividi