Cybercrimine & Hacking

Quando la minaccia informatica più seria è il tuo collega

Quando la minaccia informatica più seria è il tuo collega

I cyberciminali reclutano complici all’interno dell’azienda. Difendersi richiede un monitoraggio costante su qualsiasi attività sospetta che non tutte le aziende sono in grado di garantire. Intervista a Danny O’Neill, Director Global MDR Operations di Bitdefender  »

Andrea Grassi // 15.07.2022
Le email di phishing più ingannevoli per i dipendenti

Le email di phishing più ingannevoli per i dipendenti

Secondo quanto emerso dai dati rilevati dal simulatore di phishing di Kaspersky, i dipendenti spesso tendono a ignorare le insidie nascoste nelle e-mail dedicate a questioni aziendali.  »

Francesco Destri // 30.06.2022
ADRA, la trappola di Qnap per i cybercriminali

ADRA, la trappola di Qnap per i cybercriminali

Presentata la nuova soluzione per proteggere le reti aziendali. Qnap propone un nuovo switch che crea falsi indirizzi e depista l’azione degli hacker verso i NAS.  »

Luigi Ferro // 16.06.2022
Deepfake: come riconoscerli e proteggersi

Deepfake: come riconoscerli e proteggersi

Gli esperti di Kaspersky spiegano la tecnologia Deepfake, quali rischi presenta e come gli utenti possono proteggersi da questi “falsi” sempre più sofisticati.   »

Francesco Destri // 14.06.2022
Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari   »

Arianna Narciso // 13.06.2022
Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Una nuova ricerca Eset mette in allerta i settori difesa e aerospace: occhio alle false proposte di lavoro su Linkedin: dietro c'è il gruppo militare nordcoreano Lazarus   »

Arianna Narciso // 06.06.2022
Direttiva NIS 2: anche la Sanità nella nuova cybersecurity UE

Direttiva NIS 2: anche la Sanità nella nuova cybersecurity UE

Raggiunto l’accordo politico per la nuova direttiva NIS 2 che allarga il suo raggio d’azione a diversi settori tra cui quello sanitario. In questo modo punta ad aumentare la condivisione delle informazioni e la cooperazione nella gestione delle crisi informatiche a livello nazionale ed europeo.  »

Luigi Ferro // 25.05.2022
Attacchi DDoS in corso in Italia: le contromisure suggerite dal CSIRT

Attacchi DDoS in corso in Italia: le contromisure suggerite dal CSIRT

Sotto attacco banche, aeroporti, telco e siti della pubblica amministrazione. Perché dovremmo abituarci a convivere con questa minaccia, ma anche prepararci e difenderci. La guida del CSIRT è una buona base di partenza.  »

Andrea Grassi // 23.05.2022
Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Secondo il VeeamON Ransomware Trends Report 2022 un terzo delle aziende colpite non riesce a recuperare i dati dopo gli attacchi informatici   »

Franco Metta // 19.05.2022
CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech torna dal vivo a Roma: pubblico più operativo, più consapevolezza di rischi e rimedi, ma ancora pochi esperti rispetto al necessario, tra norme UE in evoluzione e guerra  »

Leo Sorge // 16.05.2022
Il dominio di Iubenda.com è stato dirottato

Il dominio di Iubenda.com è stato dirottato

L'azienda afferma che il registrar si è fatto ingannare da una segnalazione malevola di Spam e ha modificato la configurazione dei record DNS, dirottando il traffico verso un sito di domain parking. Il ripristino è già in corso.   »

Andrea Grassi // 09.05.2022
A Milano ospedali sotto attacco. Fontana: non pagheremo

A Milano ospedali sotto attacco. Fontana: non pagheremo

Sembra sia stato chiesto un riscatto per il ransomware ma il presidente della Regione Attilio Fontana ha già dichiarato che non pagherà. Non risulta al momento una perdita di dati personali.   »

Luigi Ferro // 03.05.2022
Risultato ottimo per SentinelOne nel test Mitre Engenuity ATT&CK

Risultato ottimo per SentinelOne nel test Mitre Engenuity ATT&CK

Il Technical Director Marco Rottigni commenta il successo della piattaforma SentinelOne Singularity XDR che ha rilevato e bloccato tutti gli attacchi senza intervento umano o analisi IA effettuate in cloud  »

Andrea Grassi // 29.04.2022
Security: Relatech ReSOC, un DESK per l’innovazione

Security: Relatech ReSOC, un DESK per l’innovazione

Un approccio completo alla sicurezza viene proposto da Mediatech (gruppo Relatech) e Relatech DESK in collaborazione con Cynet. Perché la sicurezza dev’essere di tutti  »

Leo Sorge // 13.04.2022
Rafforzare le difese aziendali per rispondere al panorama geopolitico in evoluzione

Rafforzare le difese aziendali per rispondere al panorama geopolitico in evoluzione

I team IT e di sicurezza devono rimanere più vigili che mai per proteggersi dalle minacce provenienti sia dalla comunità degli hacker che dalle organizzazioni sostenute dai governi  »

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia   »

Luigi Ferro // 08.04.2022
I sistemi cloud sono sotto attacco crypto mining: ecco come difendersi

I sistemi cloud sono sotto attacco crypto mining: ecco come difendersi

Una nuova ricerca Trend Micro svela i pericoli legati all’aumento delle superfici d’attacco in relazione al crypto mining e fornisce cinque consigli per mitigare queste minacce.  »

Francesco Destri // 01.04.2022
Cybersicurezza del futuro tra IA, carenza di skill e accessi on-demand

Cybersicurezza del futuro tra IA, carenza di skill e accessi on-demand

Il nuovo report Cybersecurity Trends: Looking Over The Horizon a cura di McKinsey & Company passa in rassegna alle grandi tendenze di cybersecurity che fra 3-5 anni avranno maggiori implicazioni per le organizzazioni.  »

Francesco Destri // 28.03.2022
Chi è chi: identikit e ruoli dei gruppi di cybercriminali

Chi è chi: identikit e ruoli dei gruppi di cybercriminali

I gruppi di cybercriminali si stanno specializzando come sviluppatori di malware, provider di ransomware-as-a-service, broker di dati e altri ruoli ben poco edificanti.  »

Pagina 13 di 32
Condividi