Oggi molte infrastrutture aziendali sono sia on-premise sia in cloud, e le violazioni coinvolgono più superfici, mentre i team SOC sono sommersi di avvisi. Vectra AI spiega le 5 caratteristiche degli attacchi ibridi »
Le novità nel go-to-market, l’organizzazione in Italia e gli elementi distintivi nel mercato cybersecurity: intervista con il country manager Marco D’Elia »
Il Framework definisce le fasi di sviluppo di un programma di cybersecurity (strategia, pianificazione, esecuzione) a tre livelli: Business, IT e Cyber »
Le autorità USA sostengono che Kaspersky potrebbe essere costretta dal Cremlino a sfruttare i suoi strumenti, ampiamente diffusi sui computer statunitensi, per raccogliere informazioni sensibili. »
Mentre nel primo trimestre dell'anno gli attacchi alla PA sembrano risultano in gran parte di matrice politico-ideologica, il settore sanitario ha visto un aumento preoccupante della percentuale di incidenti. »
Alcuni cyber-criminali hanno messo in vendita sul deep web presunti dati interni sottratti ad AMD, che sta indagando sull'accaduto a stretto contatto con le forze dell'ordine. »
In ottica privacy, le aziende devono prestare attenzione non solo al contenuto delle email dei dipendenti (che ovviamente è privato), ma anche a tutte quelle informazioni "di contorno" che i sistemi informatici registrano. »
È la prima volta che si conferma un'indagine internazionale su crimini nello spazio cibernetico, che potrebbe portare all'emissione di mandati d'arresto se venissero raccolte prove sufficienti. »
All'annuale "co-secuyrity unconference" di Helsinki, WithSecure fa il punto sullo stato della sicurezza e lancia una strategia per portare soluzioni avanzate di detection and response alle medie imprese, sfruttando la IA per sopperire alle carenze in termini di competenze e risorse »
SORBS offriva gratuitamente una DNS-based Block List (DNSBL) che elencava oltre 12 milioni di server noti per diffondere spam, attacchi di phishing e altre minacce via email. »
La nuova funzione Recall di Microsoft per la ricerca e la navigazione sui PC Windows 11 è stata accolta con preoccupazioni da parte di alcuni esperti di sicurezza informatica. »
La qualifica garantisce che l’infrastruttura Aruba è adeguata a trattare tutti i dati della Pubblica Amministrazione la cui compromissione può avere impatto sulla sicurezza nazionale »
Una vulnerabilità in Azure potrebbe potenzialmente permettere a malintenzionati di aggirare le regole del firewall e accedere alle risorse web private di altre persone. »
La vulnerabilità consente potenzialmente a un utente malintenzionato di leggere determinate informazioni sui gateway Check Point connessi a Internet con accesso remoto VPN o accesso mobile abilitato. »
Nel 90% dei casi gli attacchi contro il settore energetico sono stati di categoria Critical e High e non sono stati rilevati incidenti con impatto basso. »
L'obiettivo di Zoom è proteggere i dati delle comunicazioni quando i computer quantistici diventeranno sufficientemente potenti da compromettere gli attuali metodi di crittografia. »