Cybercrimine & Hacking

Sinergia sicurezza e trasformazione digitale, ma il security debt è cresciuto ancora

CyberTech torna dal vivo con l’evento di Roma 2022: pubblico più operativo, maggior consapevolezza del rischio e dei rimedi, ma ancora pochi esperti rispetto al necessario. E altro si prospetta

Il dominio di Iubenda.com è stato dirottato

L'azienda afferma che il registrar si è fatto ingannare da una segnalazione malevola di Spam e ha modificato la configurazione dei record DNS, dirottando il traffico verso un sito di domain parking. Il ripristino è già in corso.

A Milano ospedali sotto attacco. Fontana: non pagheremo

Sembra sia stato chiesto un riscatto per il ransomware ma il presidente della Regione Attilio Fontana ha già dichiarato che non pagherà. Non risulta al momento una perdita di dati personali.

Risultato ottimo per SentinelOne nel test Mitre Engenuity ATT&CK

Il Technical Director Marco Rottigni commenta il successo della piattaforma SentinelOne Singularity XDR che ha rilevato e bloccato tutti gli attacchi senza intervento umano o analisi IA effettuate in cloud

Security: Relatech ReSOC, un DESK per l’innovazione

Un approccio completo alla sicurezza viene proposto da Mediatech (gruppo Relatech) e Relatech DESK in collaborazione con Cynet. Perché la sicurezza dev’essere di tutti
attacchi informatici guerra Russia Ucraina

Rafforzare le difese aziendali per rispondere al panorama geopolitico in evoluzione

I team IT e di sicurezza devono rimanere più vigili che mai per proteggersi dalle minacce provenienti sia dalla comunità degli hacker che dalle organizzazioni sostenute dai governi

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia
crypto mining

I sistemi cloud sono sotto attacco crypto mining: ecco come difendersi

Una nuova ricerca Trend Micro svela i pericoli legati all’aumento delle superfici d’attacco in relazione al crypto mining e fornisce cinque consigli per mitigare queste minacce.

Cybersicurezza del futuro tra IA, carenza di skill e accessi on-demand

Il nuovo report Cybersecurity Trends: Looking Over The Horizon a cura di McKinsey & Company passa in rassegna alle grandi tendenze di cybersecurity che fra 3-5 anni avranno maggiori implicazioni per le organizzazioni.
russia ucraina aziende IT

Perché la guerra in Ucraina può rappresentare una rivoluzione per il ransomware

Andrew Rose, Resident CISO EMEA di Proofpoint, analizza le ripercussioni cyber della guerra in Ucraina e il modo in cui potrebbero cambiare le minacce informatiche e la loro percezione.
cybercriminali

Chi è chi: identikit e ruoli dei gruppi di cybercriminali

I gruppi di cybercriminali si stanno specializzando come sviluppatori di malware, provider di ransomware-as-a-service, broker di dati e altri ruoli ben poco edificanti.
ransomware

Ransomware: come funzionano le indagini sulla blockchain

Le società di intelligence blockchain possono tracciare bitcoin e altre transazioni di criptovaluta per aiutare le vittime di ransomware a capire chi ci sia dietro gli attacchi e (forse) come recuperare i propri soldi.
campagne malware

Sicurezza: a gennaio nuove campagne di malware contro banche e finanza

Bitdefender ha reso disponibile il report Threat Debrief relativo al mese di gennaio, dal quale emergono soprattutto nuove campagne di malware da parte dei trojan bancari FluBot e TeaBot.
Attacco browser-in-the-browser

A causa del phishing l‘email resta il pericolo numero uno per le aziende

Secondo una nuova ricerca di Proofpoint, l'83% degli intervistati ha dichiarato che la propria organizzazione ha subito almeno un attacco phishing di successo basato su email lo scorso anno, con un aumento del 46% rispetto al 2020.
sicurezza informatica

Sicurezza informatica: le tendenze odierne tra VPN, deepfake e ransomware

Mentre ci avviciniamo al terzo anno di epidemia Covid, la sicurezza informatica continua a combattere contro trend sempre più diffusi e pericolosi, mentre altre tendenze perdono terreno.
ransomware

Flagello ransomware: 6 aziende italiane su 10 colpite nell’ultimo anno

La quarta edizione dell’indagine Global Security Attitude di CrowdStrike rivela che il 65% delle imprese italiane ha subito almeno un attacco ransomware negli ultimi 12 mesi.
attacchi ddos

Attacchi DDoS: definizione, esempi e tecniche

Gli attacchi DDoS (Distributed Denial of Service) fanno parte dell’arsenale dei cybercriminali da ormai vent'anni e stanno diventando sempre più diffusi e più forti. Ecco perché bisogna conoscerli e imparare a combatterli.
red team blue team

Red Team, Blue Team e Purple Team: caratteristiche e differenze

Cybersecurity: interpretare il ruolo di un attaccante impersonando un Red Team può migliorare il vostro team di difesa se includete tutte le parti interessate e progettate attentamente gli obiettivi

Assicurazione per il rischio cyber: cosa copre, a quali condizioni e quanto costa

Il ransomware fa aumentare i prezzi delle assicurazioni contro i rischi da attacchi informatici, e i requisiti per accedervi sono sempre più stringenti. Best practice per la scelta ed esempi di polizze italiane

BrandPost (info)

DA NON PERDERE

collaborazione

Al vostro team serve uno strumento di collaborazione e UC basato su cloud?

Gli strumenti di comunicazione e collaborazione basati sul cloud offrono ai team remoti e ibridi gli strumenti di cui hanno bisogno per comunicare da qualsiasi luogo.
supply chain

I 7 migliori strumenti di sicurezza per la supply chain del software

Questi strumenti di sicurezza per la supply chain aiuteranno a identificare le vulnerabilità e le minacce attraverso l'analisi della composizione del software e la creazione di SBOM.
sostenibilità data center CWI

Sostenibilità dei Data Center: “Un sistema di metriche è la base da cui partire”

Per misurare i progressi dei piani ambientali dei data center Schneider Electric propone un report con 23 parametri. Intervista a Carlos Loscalzo, VP Secure Power