Gli attacchi alla sicurezza informatica hanno ormai uno scopo chiaro: ottenere denaro. Questo ha fatto nascere una struttura criminale altamente organizzata, al cui interno ogni componente ha un incarico preciso. Il report di CrowdStrike fotografa la situazione attuale, indicando le tecniche più usate... »
L'esclusione antivirus precedentemente consigliata da Microsoft potrebbe causare malfunzionamenti di Exchange Server o impedire il rilevamento di backdoor installate dagli aggressori. »
Basata sull’ultima versione 12 di Veeam Backup & Replication, la nuova piattaforma include funzionalità di sicurezza, ripristino e cloud ibrido ed è disponibile in tre versioni. Con la Ransomware Warranty, coperti i costi di recupero dati fino a 5 milioni di dollari »
Una campagna malevola contro i data center ha rubato le credenziali di accesso di alcune delle più grandi aziende del mondo, tra cui Amazon, Apple, Goldman Sachs e Microsoft. »
Le aziende che cercano di anticipare le violazioni e le fughe di dati possono trarre vantaggio dall'utilizzo di strumenti di monitoraggio del dark web per la ricerca di informazioni di identificazione personale e per rispondere agli attacchi. »
I ricercatori WithSecure hanno scoperto una rete di video, canali e web app fraudolente che manipolano gli utenti per indurli a partecipare a truffe di investimento in criptovalute. »
La maggior parte dei responsabili IT del Regno Unito è preoccupata per l'uso malevolo di ChatGPT, in quanto le sue funzionalità possono migliorare significativamente le truffe di phishing e BEC. »
Kaspersky riflette su come la disponibilità di ChatGPT al grande pubblico e il suo grande successo potrebbero cambiare le consolidate regole del mondo della cybersecurity. »
La violazione ai danni di LastPass avvenuta a novembre dello scorso anno era già piuttosto grave, ma ora si è scoperto che è addirittura peggio di quanto si pensasse. »
L’aspetto finanziario è solo un aspetto del problema perché il costo reale è rappresentato dalle conseguenze sulla cura dei pazienti e dai tassi di mortalità più elevati, conseguenza diretta di attacchi informatici che coinvolgono quasi sempre dispositivi IoT/loMT »
Rubati i dati in chiaro degli utenti, oltre agli archivi cifrati con nomi utenti e password. Cosa è successo esattamente, cosa bisogna fare immediatamente e come attuare una exit strategy da LastPass »
La tecnologia di Identity Threat Detection and Response di Illusive permetterà di integrare la piattaforma Proofpoint per contrastare le violazioni basate sull'identità »
Secondo Raphael Marichez, CISO SEUR di Palo Alto Networks, tra le parole chiave della cybersecurity nel 2023 ci sono attacchi cinetici coordinati, ransomware, attacchi stealth e troppi dati sui dipendenti. »
Lori MacVittie, Distinguished Engineer di F5, illustra i tre motivi per cui l'adozione di un approccio Zero Trust porta alla protezione dai bot e alla sicurezza di Web e API. »
Con la decisione di introdurre nuovi potenti strumenti di protezione dei dati per iMessage e di consentire agli utenti di crittografare più informazioni in iCloud, Apple ha posto le basi per la sicurezza come la grande tendenza tecnologica del 2023. »
Aumenta il ricorso all’identificazione e all'analisi delle minacce online anche con consulenze esterne. Però, all'interno delle aziende mancano ancora persone qualificate e skill »
Il CISO del Policlinico San Matteo di Pavia, Andrea Assunto, spiega i problemi a cui bisogna quotidianamente fare fronte. Fra software obsoleti, attacchi cyber e la formazione degli utenti »