Si poteva evitare il bug che ha bloccato milioni di computer e server? Chi è responsabile dei disservizi, anche nell'ottica di norme come NIS 2 e DORA sulla resilienza dei servizi critici ed essenziali? Alcune riflessioni sulla difficile posizione dei CIO e CISO nelle aziende »
Cisco ha rilasciato una patch per la vulnerabilità CVE-2024-20419, che riguarda il sistema di autenticazione di Cisco Smart Software Manager (SSM) On-Premises. »
Secondo l’Autorità, Google utilizzerebbe tecniche e modalità di presentazione della richiesta di consensi che potrebbero condizionare la libertà di scelta degli utenti. »
I disservizi causati da CrowdStrike hanno colpito banche, compagnie aeree (con conseguente cancellazione di voli) e società di telecomunicazioni in tutto il mondo. »
Il 75% delle società intervistate da Netskope impedisce completamente l'accesso ad almeno un'applicazione di GenAI per il timore di una possibile fuoriuscita di informazioni personali. »
Sebbene AT&T affermi che non sono state esposti informazioni personali, la violazione causata dall'attacco a Snowflake include dati potenzialmente sensibili sulla localizzazione dei dispositivi dei clienti. »
Le tre principali minacce rilevate dal Cisco Cyber Threat Trends Report 2024 tra agosto 2023 e marzo 2024 sono furto di informazioni, trojan e ransomware. »
Assured Controls di Google Workspace aiuta a ottenere la sovranità digitale, offrendo controllo su dove i dati vengono archiviati ed elaborati e garantendo l'accesso solo alle parti autorizzate. »
Non ci sono prove che gli hacker abbiano ottenuto altri dati sensibili, ma per precauzione Twilio ha invitato gli utenti di Authy a installare gli ultimi aggiornamenti di sicurezza per Android e iOS. »
Italia nel mirino dei criminali, stretta tra adempimenti normativi che rischiano di bloccare le piccole aziende e PA locali e una carenza di specialisti di cybersecurity che non potrà essere sanata in tempi brevi dalle università. »
Queste vulnerabilità, rimaste inosservate per quasi un decennio, hanno potenzialmente esposto numerose app iOS e macOS a rischi di attacchi alla supply chain. »
Lo sfruttamento efficace di questa vulnerabilità di OpenSSH potrebbe consentire agli intrusi di ottenere privilegi a livello di root sul sistema compromesso. »
Il calo dei premi delle assicurazioni cyber deriva anche dal fatto che le aziende sono diventate più abili nel contenere le perdite causate dai crimini informatici. »
ESET ha evidenziato la diffusione di malware che cercano di sottrarre denaro dalle vittime sia tramite malware bancario "tradizionale", sia tramite cryptostealer. »
Per IDC il mercato ha superato i 100 miliardi, e tutte le sei categorie di prodotti registrano aumenti a due cifre: Network, Endpoint, Analytics, IAM, Information and Data, e Cloud Native Application Protection Platforms »