Secondo la nuova edizione del Microsoft Security Intelligence Report il phishing rimane il metodo di attacco preferito dai cyber criminali, mentre i ransomware sono in calo. »
Con il passaggio dal datacenter al cloud cambiano anche le esigenze di sicurezza delle aziende. E tuto si sposta nella nuovla in modalità as a service »
Un nuovo studio del progetto Cyber Risk Management (CyRiM) di Singapore ipotizza scenari “apocalittici” scatenati da un attacco ransomware che potrebbe causare costi per oltre 190 miliardi di dollari. »
Secondo il report Barometro Cyber & Digital Protection di Europ Assistance un device mobile su due in Italia è a rischio sicurezza, soprattutto a causa di malware, phishing e ransomware. »
Alcuni navigatori GPS, ma anche i server che ne utilizzano il timecode per la sincronizzazione degli orari (NTP), potrebbero fare un salto indietro di 20 anni circa. Il colpevole, come spesso accade, è una variabile sbagliata. »
La chiave per un’efficace cybersecurity risiede nell’essere umano, ma sensibilizzare e formare gli impiegati significa anche sviluppare una vera e propria cybercultura all’interno delle aziende. E non è per nulla facile. »
Gartner stima per il 2022 una forte crescita delle medie e grandi organizzazioni che intendono implementare l'autenticazione biometrica tramite app per smartphone. »
Il Security Report 2019 di Check Point mostra che il 20% delle aziende continua a essere colpito dal cryptomining ogni settimana, mentre il 33% è stato colpito dal malware mobile e solo il 4% dal ransomware. »
Questo white paper di RSA mostra l'approccio Business-Driven Security per la una comprensione e documentazione del rischio informatico che siano contestualizzate in base al business e direttamente utilizzabili da manager, alta dirigenza e CdA. »
Un nuovo report di Proofpoint sul phishing conferma l’impellente necessità di definire una strategia focalizzata sulle persone e l’importanza delle attività di formazione sulla sicurezza. »
L’informatica forense è un aspetto cruciale della legge e degli affari nell'era di Internet e può essere un percorso di carriera gratificante e redditizio. »
Il report di Trend Micro evidenzia che l’attenzione degli attaccanti è tutta sulla compromissione delle email di business. E intanto cade la barriera fra IT e OT, con ampie vulnerabilità per il mondo industriale »
Questo eBook esamina i vari modelli per combinare SD-WAN e sicurezza di rete e mostra come i Next Generation Firewall Fortigate possono assicurare il giusto livello di servizio per ogni applicazione, garantendo nel contempo una protezione efficace. »
La classifica dei malware e delle vulnerabilità di dicembre 2018 stilata da Check Point Software vede l’avanzata del downloader SmokeLoader, anche se a farla da padroni sono sempre i malware di cryptomining. »
Le Security prediction raccontano che la minaccia si estende anche ai sistemi di controllo industriale (ICS). E la nuvola è da tenere d’occhio. Gli atacchi ora partono anche dall’Italia »
Il divieto di IBM di utilizzare chiavette USB ha fornito a Stormshield l’occasione per ragionare sul futuro di queste piccole, utili ma anche pericolose periferiche all’interno delle aziende. »
Commvault consiglia alle aziende sei pratiche per garantire continuità di business in caso di un attacco ransomware tra metodi di backup, protezione degli end-point e formazione del personale. »