Il report di Proofpoint e Ponemon presenta una situazione preoccupante per quanto riguarda gli impatti degli attacchi informatici alle strutture sanitarie. E più della metà delle strutture intervistate ha subìto una compromissione del cloud. »
Se il Gruppo GEDI comunicasse a OpenAI i dati personali contenuti nel proprio archivio, potrebbe violare le disposizioni del Regolamento UE, con tutte le conseguenze anche di carattere sanzionatorio previste dalla normativa. »
Due nuove integrazioni di Fortinet per l'assistente IA FortiAI sfruttano puntano a guidare, semplificare e automatizzare le attività degli analisti di sicurezza. »
La nuova norma rafforza la cybersicurezza, ma introduce ulteriore complessità per le medie imprese: i servizi gestiti da specialisti possono essere l'opzione migliore per la compliance »
Starbucks starebbe riscontrato problemi nei sistemi di gestione del personale, pur continuando le vendite, mentre in UK sono segnalate difficoltà logistiche per le catene Morrisons e Sainsbury's »
In risposta all'incidente di CrowdStrike, Microsoft ha deciso di offrire agli amministratori IT uno strumento per distribuire correzioni sui dispositivi Windows anche quando questi non possono essere avviati. »
Hacker cinesi hanno recentemente intercettato dati di sorveglianza destinati alle forze dell'ordine americane, dopo essersi introdotti in un numero imprecisato di società di telecomunicazioni USA »
Il nuovo programma offre ai clienti Bitdefender fino a un milione di dollari di copertura della garanzia contro le violazioni della sicurezza informatica Cysurance e l'accesso a una copertura assicurativa informatica premium conveniente. »
Ben 2 realtà sanitarie su 3 l'anno scorso hanno subito un attacco: continuano ad aumentare i tempi e i costi per il ritorno alla normalità, spiega un report di Sophos »
Le Vulnerability Disclosure Policies introdotte dal NIS2 sono strumenti che promuovono la creazione di un processo strutturato per la raccolta e la gestione delle segnalazioni da parte di hacker etici. »
Le previsioni di Check Point Software per la cybersecurity nel 2025 rivelano come le tecnologie emergenti e le tattiche avanzate dei criminali informatici rimodelleranno il panorama delle minacce. »
Identificato nel maggio 2024, ShrinkLocker è un ransomware semplice, ma efficace, che modifica le configurazioni BitLocker di Windows per crittografare le unità di un sistema. »
Gli AI Red Team Services sfruttano l’intelligence di CrowdStrike per identificare proattivamente e mitigare le vulnerabilità e le configurazioni errate nei sistemi IA delle aziende. »
Scoperto da ESET, il pericoloso toolkit del gruppo Embargo per eludere le difese delle vittime è composto dal loader MDeployer e dallo strumento MS4Killer. »
Un report parla di 2 miliardi di letture per notizie false sul social. La responsabile della Cybersecurity Agency conferma l'aumento della disinformazione ma nega impatti »
Secondo il nuovo report di Zscaler, i settori maggiormente bersagliati da malware mobile sono la tecnologia, l’istruzione e l’industria manifatturiera. »