Non ci sono prove che gli hacker abbiano ottenuto altri dati sensibili, ma per precauzione Twilio ha invitato gli utenti di Authy a installare gli ultimi aggiornamenti di sicurezza per Android e iOS. »
Italia nel mirino dei criminali, stretta tra adempimenti normativi che rischiano di bloccare le piccole aziende e PA locali e una carenza di specialisti di cybersecurity che non potrà essere sanata in tempi brevi dalle università. »
Queste vulnerabilità, rimaste inosservate per quasi un decennio, hanno potenzialmente esposto numerose app iOS e macOS a rischi di attacchi alla supply chain. »
Lo sfruttamento efficace di questa vulnerabilità di OpenSSH potrebbe consentire agli intrusi di ottenere privilegi a livello di root sul sistema compromesso. »
Il calo dei premi delle assicurazioni cyber deriva anche dal fatto che le aziende sono diventate più abili nel contenere le perdite causate dai crimini informatici. »
ESET ha evidenziato la diffusione di malware che cercano di sottrarre denaro dalle vittime sia tramite malware bancario "tradizionale", sia tramite cryptostealer. »
Per IDC il mercato ha superato i 100 miliardi, e tutte le sei categorie di prodotti registrano aumenti a due cifre: Network, Endpoint, Analytics, IAM, Information and Data, e Cloud Native Application Protection Platforms »
Oggi molte infrastrutture aziendali sono sia on-premise sia in cloud, e le violazioni coinvolgono più superfici, mentre i team SOC sono sommersi di avvisi. Vectra AI spiega le 5 caratteristiche degli attacchi ibridi »
Le novità nel go-to-market, l’organizzazione in Italia e gli elementi distintivi nel mercato cybersecurity: intervista con il country manager Marco D’Elia »
Il Framework definisce le fasi di sviluppo di un programma di cybersecurity (strategia, pianificazione, esecuzione) a tre livelli: Business, IT e Cyber »
Le autorità USA sostengono che Kaspersky potrebbe essere costretta dal Cremlino a sfruttare i suoi strumenti, ampiamente diffusi sui computer statunitensi, per raccogliere informazioni sensibili. »
Mentre nel primo trimestre dell'anno gli attacchi alla PA sembrano risultano in gran parte di matrice politico-ideologica, il settore sanitario ha visto un aumento preoccupante della percentuale di incidenti. »
Alcuni cyber-criminali hanno messo in vendita sul deep web presunti dati interni sottratti ad AMD, che sta indagando sull'accaduto a stretto contatto con le forze dell'ordine. »
In ottica privacy, le aziende devono prestare attenzione non solo al contenuto delle email dei dipendenti (che ovviamente è privato), ma anche a tutte quelle informazioni "di contorno" che i sistemi informatici registrano. »
È la prima volta che si conferma un'indagine internazionale su crimini nello spazio cibernetico, che potrebbe portare all'emissione di mandati d'arresto se venissero raccolte prove sufficienti. »