Il 75% delle società intervistate da Netskope impedisce completamente l'accesso ad almeno un'applicazione di GenAI per il timore di una possibile fuoriuscita di informazioni personali. »
Sebbene AT&T affermi che non sono state esposti informazioni personali, la violazione causata dall'attacco a Snowflake include dati potenzialmente sensibili sulla localizzazione dei dispositivi dei clienti. »
Le tre principali minacce rilevate dal Cisco Cyber Threat Trends Report 2024 tra agosto 2023 e marzo 2024 sono furto di informazioni, trojan e ransomware. »
Assured Controls di Google Workspace aiuta a ottenere la sovranità digitale, offrendo controllo su dove i dati vengono archiviati ed elaborati e garantendo l'accesso solo alle parti autorizzate. »
Non ci sono prove che gli hacker abbiano ottenuto altri dati sensibili, ma per precauzione Twilio ha invitato gli utenti di Authy a installare gli ultimi aggiornamenti di sicurezza per Android e iOS. »
Italia nel mirino dei criminali, stretta tra adempimenti normativi che rischiano di bloccare le piccole aziende e PA locali e una carenza di specialisti di cybersecurity che non potrà essere sanata in tempi brevi dalle università. »
Queste vulnerabilità, rimaste inosservate per quasi un decennio, hanno potenzialmente esposto numerose app iOS e macOS a rischi di attacchi alla supply chain. »
Lo sfruttamento efficace di questa vulnerabilità di OpenSSH potrebbe consentire agli intrusi di ottenere privilegi a livello di root sul sistema compromesso. »
Il calo dei premi delle assicurazioni cyber deriva anche dal fatto che le aziende sono diventate più abili nel contenere le perdite causate dai crimini informatici. »
ESET ha evidenziato la diffusione di malware che cercano di sottrarre denaro dalle vittime sia tramite malware bancario "tradizionale", sia tramite cryptostealer. »
Per IDC il mercato ha superato i 100 miliardi, e tutte le sei categorie di prodotti registrano aumenti a due cifre: Network, Endpoint, Analytics, IAM, Information and Data, e Cloud Native Application Protection Platforms »
Oggi molte infrastrutture aziendali sono sia on-premise sia in cloud, e le violazioni coinvolgono più superfici, mentre i team SOC sono sommersi di avvisi. Vectra AI spiega le 5 caratteristiche degli attacchi ibridi »
Le novità nel go-to-market, l’organizzazione in Italia e gli elementi distintivi nel mercato cybersecurity: intervista con il country manager Marco D’Elia »
Il Framework definisce le fasi di sviluppo di un programma di cybersecurity (strategia, pianificazione, esecuzione) a tre livelli: Business, IT e Cyber »
Le autorità USA sostengono che Kaspersky potrebbe essere costretta dal Cremlino a sfruttare i suoi strumenti, ampiamente diffusi sui computer statunitensi, per raccogliere informazioni sensibili. »