Le previsioni di Check Point Software sulla cybersecurity nel 2021 sono suddivise in tre categorie: Sviluppi relativi al COVID-19, Malware, privacy e cyber-conflitti e Piattaforme emergenti 5G e IoT. »
Dalla nuova edizione del Rapporto Clusit 2020 emerge che nei primi sei mesi dell’anno persiste il trend di crescita degli attacchi gravi (+7%) e che il 14% di tutti gli attacchi è stato a tema Covid-19. »
Le tre tecniche di evasione messe in atto dai cybercriminali per evitare di essere scoperti tra crittografia, tempistica degli attacchi ed errata interpretazione dei protocolli. »
Ecco come, secondo Check Point Software, le imprese italiane dovrebbero prepararsi per la prossima crisi pandemica e di cybersecurity tra cloud, IoT e 5G. »
Le applicazioni di condivisione cloud rappresentano una ghiotta opportunità per gli hacker e, secondo una ricerca di Proofpoint, gli utenti sono 7 volte più propensi ad aprire un link pericoloso su OneDrive o SharePoint. »
Secondo una nuova ricerca di Sophos l’approccio e la gestione da parte degli IT manager cambiano radicalmente se lavorano in aziende colpite da un attacco ransomware. »
Gli esperti di Barracuda Networks hanno analizzato in modo approfondito i principali tipi di attacchi e-mail e il loro impatto sulle aziende, proponendo allo stesso tempo tre consigli su come evitarli. »
È quanto emerge dallo studio Bitdefender “10 in 10”, che coinvolge anche i professionisti italiani, e mette in evidenza come nuove minacce ransomware, problemi di comunicazione e skill gap di competenze stiano minando il settore e impongano nei prossimi mesi e anni interventi concreti per affrontare... »
Nel report The state of industrial cybersecurity in the era of digitalization, Kaspersky ha intervistato responsabili in materia di sicurezza informatica industriale e creatori delle politiche di sicurezza presso industrie in tutto il mondo. »
L’incremento degli attacchi perpetrati contro le banche è cresciuto del +238% dal mese di febbraio 2020 e sono oltre 3000 i dipendenti bancari ad avere subito un attacco da inizio anno. »
Comprendere i diversi tipi di hacker, cosa li motiva e come agiscono permette di identificare gli attacchi più probabili e la miglior strategia di difesa per la vostra azienda
»
La nuova ricerca Trend Micro sui mercati underground sottolinea che la compromissione dei server, sia on-premise che in cloud, è un’importante fonte di guadagno cybercriminale. »
I criminali informatici creano account di posta elettronica con servizi legittimi e li utilizzano per lanciare attacchi di impersonificazione e attacchi BEC (Business Email Compromise). »
Kaspersky ha rafforzato l’autenticazione DMARC aggiungendo il machine learning al processo di convalida, in modo da ridurre al minimo i falsi positivi. »
Kaspersky fornisce alcuni consigli su come comportarsi nel caso uno o più nostri account vengano hackerati. Bisogna muoversi rapidamente e sfruttare in tempo tutte le più comuni pratiche di sicurezza a nostra disposizione. »
Il nuovo report di Barracuda Networks esamina come i truffatori ottengono l'accesso agli account email, come utilizzano gli account compromessi e in che modo le aziende possono proteggersi da questi attacchi. »
Secondo un nuovo studio di IBM Security ogni violazione di sicurezza costa in media all’azienda impattata 3,86 milioni di dollari a livello globale e 2.90 milioni di euro in Italia. »
Esistono diversi modi per rubare credenziali e commettere frodi informatiche. Non tutti sono sofisticati o intelligenti, ma alcuni sono senz’altro originali »