Episodi importanti e non isolati raccontano della continua pressione sulle strutture sanitarie, che fra i tanti problemi derivanti dagli attacchi devono mettere in conto anche la sicurezza fisica dei pazienti »
Il parere di 100 responsabili IT Security italiani su minacce, vulnerabilità, ransomware, perdite di dati, e pressioni sempre più forti sul loro ruolo nel report “Voice of the CISO” di Proofpoint »
Secondo Gartner, quattro miti da sfatare stanno oscurando il pieno valore della cybersecurity per le aziende e inibiscono l'efficacia dei programmi di sicurezza. »
Gli attacchi cyber rivolti alle organizzazioni del settore Energia e alle Utilities sono in continua e lineare crescita anche nel primo trimestre del 2023. »
L'attacco ha diffuso in rete informazioni sensibili di migliaia di pazienti. Il Garante: scaricare e diffondere questi dati può essere un reato. Intanto la ASL non ha ancora ottemperato agli obblighi del GDPR »
Con il numero di video deepfake online che sta aumentando a un ritmo vertiginoso, i ricercatori di Kaspersky fanno luce sui principali scenari di frode utilizzati dai deepfake a cui bisogna prestare attenzione. »
Secondo il nono rapporto State of Application Strategy (SOAS) di F5, le organizzazioni globali stanno adottando sempre più spesso modelli di Security-as-a-Service, zero-trust e soluzioni di intelligenza artificiale. »
All’evento Dell Tech World 2023 in svolgimento in questi giorni, Dell ha annunciato NativeEdge per i deployment sicuri negli ambienti edge e la soluzione di sicurezza Project Fort Zero. »
Google ha annunciato i prossimi step di Privacy Sandbox per il web, mentre per la rimozione del supporto ai cookie di terze parti in Chrome bisognerà attendere la seconda metà del 2024. »
Pensata per gli MSP, Acronis Advanced Security + Endpoint Detection & Response (EDR) integra backup e rilevamento e risposta degli endpoint e permette l'adozione su larga scala di funzionalità di sicurezza avanzata. »
522 GB di dati sanitari rubati dal gruppo di cybercriminali chiamato Monti all'ASL 1 dell'Abruzzo sono stati resi pubblici online dopo l’attacco di due settimane fa. »
I protocolli di comunicazione personalizzati del malware Snake utilizzano la crittografia e la frammentazione per garantire la riservatezza e sono progettati per ostacolare gli sforzi di rilevamento. »
Gli attacchi attraverso gli ADCS sono abbastanza facili da eseguire per i malintenzionati, ma la vigilanza di base e le protezioni integrate di Windows possono aiutare a mitigare il rischio di una violazione. »
Dopo una richiesta di riscatto fallita, alcuni hacker hanno pubblicato le chiavi del firmware di decine di prodotti MSI e di centinaia di prodotti che utilizzano Intel Boot Guard. »
Gli screenshot pubblicati da BlackCat includono un'immagine di una riunione tenuta da Western Digital per discutere la risposta al recente incidente di cybersecurity. »
Le passkey per gli account Google sono disponibili da oggi, con gli amministratori di Google Workspace che potranno presto abilitarle per i loro utenti finali. »
Le informazioni sulla sorveglianza automatizzata chieste dalla Casa bianca saranno utilizzate per accertare se i datori di lavoro stanno violando le leggi antitrust e sulla privacy. »