Scegli la data:

Notizie della categoria 'Security'
-
06 OTT Security
Trovate gravi falle 0-day in Exchange: 220.000 server a rischio
Microsoft ha pubblicato alcuni consigli su come mitigare il rischio e ha confermato di essere al lavoro su una patch correttiva, che verrà resa disponibile il prima possibile. Sono affetti solo gli utenti dei server on-premise -
05 OTT Security
Cyber Deception: da Commvault un webinar per scoprire come difendersi ingannando i criminali informatici
Durante l'incontro virtuale Filippo Parodi e Domenico Iacono daranno dettagli sull'integrazione della tecnologia di Cyber Deception di TrapX all’interno dell’offerta Commvault e sulle novità del servizio di sicurezza Metallic TreathWise -
03 OTT Security
La minaccia Prilex si evolve e viene distribuita come Malware-as-a-Service
Il malware Prilex è uno dei più famosi trojan bancari e nelle ultime incarnazioni colpisce soprattutto i terminali POS. Viene ora venduto sul dark web e su Telegram, ma secondo i ricercatori di Kaspersky potrebbero non esserci gli autori dietro a questo "mercato" -
30 SET Security
La sicurezza nel Metaverso secondo Palo Alto Networks: chi vivrà vedrà, di fatto
"Metaverso" è un termine che vuol dire tutto e niente, e di certo ha poco di concreto oggigiorno. Eppure è pieno di aziende che ne parlano, e Palo Alto Networks si aggiunge a questa schiera con consigli sulla cybersicurezza -
30 SET Security
I pro e i contro dell'integrazione IT/OT secondo Nozomi Networks
L'IoT porta efficienza, migliora la produttività e può contribuire a ridurre le emissioni di CO2 in atmosfera, ottimizzando l'utilizzo dei sistemi. Ma è anche un ulteriore punto di accesso per i criminali informatici -
27 SET Security
Exploit Prediction Scoring System, il modello di Iconsulting come alternativa a CVSS
La soluzione sviluppata dalla bolognese Iconsulting sfrutta machine learning e natural language processing per verificare quali CVE sono realmente sfruttati dai criminali informatici per dare una priorità alle operazioni di messa in sicurezza dei sistemi -
24 SET Security
Autenticazione biometrica: la guida di ESET
Eset fa il punto sui principali sistemi di autenticazione biometrica: impronte digitali, riconoscimento facciale e riconoscimento vocale. Quanto sono sicuri? Sono una valida alternativa alle password? Cosa aspettarsi in futuro? -
21 SET Security
Ransomware: secondo Trend Micro il 58% delle imprese italiane ha subito almeno un attacco negli ultimi tre anni
Il dato che più colpisce del nuovo report di Trend Micro è che più di un'azienda su tre sostiene di non informare i partner delle minacce. Preoccupazione per le PMI che fanno parte della supply chain di realtà più grandi e sono potenzialmente meno sicure -
21 SET Security
Cosa è la Security Poverty Line? Ce lo spiega Wendy Nather di Cisco
C’è una linea sotto la quale un’azienda non è più in grado di proteggere la sua infrastruttura, che Wendy Nather, Head of Advisory CISO dell’azienda, definisce Security Poverty Line. Vediamo di cosa si tratta e del perché è importante comprendere questo concetto -
19 SET Market
Ingecom continua a crescere: fatturato a 36 milioni, in crescita del 14%
La filiale italiana di Ingecom festeggia il suo terzo anno di attività, aumentando il suo organico. Il distributore a valore aggiunto specializzato in soluzioni per la sicurezza informatica si è aperto anche al mondo OT e ICS, oltre che al settore della sanità, per il quale propone le soluzioni di Medigate... -
19 SET Security
Nel 2024 debutterà il nuovo standard PCI DSS v4.0 per i pagamenti digitali. A che punto sono le aziende?
Il Payment Card Industry Data Security Standard (PCI DSS) è stato aggiornato e prevede nuovi requisiti di sicurezza. Verizon analizza come si stanno preparando i responsabili della sicurezza per la sua adozione -
15 SET Security
Cohesity: l'impiego di tecnologie obsolete compromette il modo in cui le organizzazioni rispondono ai ransomware
Secondo una ricerca di Cohesity, quasi la metà degli intervistati dichiara che la propria azienda si affida a un'infrastruttura di backup e recovery obsoleta, in alcuni casi risalente agli anni Novanta, anteriore all’avvento dei sofisticati cyberattacchi di oggi -
15 SET Security
Horizon, la nuova soluzione di threat prevention di Check Point
La nuova suite di Check Point include una soluzione di eXtended Detection and Response, un servizio gestito MDR e Horizon Events, una piattaforma per la raccolta dati che consente di analizzare tutti gli eventi raccolti dai prodotti Check Point -
13 SET Security
Il malware non è più lo strumento più usato per accedere illegalmente ai sistemi: l'analisi di CrowdStrike
Il nuovo report di CrowdStrike evidenzia come i criminali sfruttino sempre più credenziali sottratte o bug non corretti per ottenere un accesso iniziale. Il tempo medio per i movimenti laterali nei sistemi delle vittime cala, e nel 30% dei casi è inferiore ai 30 minuti -
12 SET Security
VMware avvisa: le mitigazioni a Retbleed abbattono le prestazioni fino al 70% su CPU Intel
Secondo dei test condotti da VMware, e comunicati sulla mailing list degli sviluppatori del kernel Linux, le correzioni alla vulnerabilità Retbleed hanno un impatto significativo sulle prestazioni, che in alcuni casi limite arriva al 70% -
09 SET Security
Rapporto sicurezza VMware: in aumento gli attacchi alle API e l'uso di deep fake. Troppo lavoro per i team di sicurezza, che soffrono il burnout
Il numero di esperti di sicurezza a rischio burnout è diminuito rispetto allo scorso anno, ma risulta ancora elevato: due esperti su tre valutano, o hanno valutato, di lasciare il lavoro per questo motivo -
08 SET TLC e Mobile
Private 5G: ecco come le aziende intendono affrontare i nodi di sicurezza. L'analisi di Trend Micro
Gli integratori devono lavorare su una maggiore sicurezza delle implementazioni di 5G privato perché, come emerge dallo studio, due terzi degli intervistati non ha ben chiaro come verrà utilizzata questa tecnologia -
06 SET Security
Sicurezza informatica: WINDTRE aggiorna il Security Pack con le soluzioni di rilevamento e risposta di Cyberoo
WINDTRE BUSINESS ha potenziato i suoi servizi di cybersecurity per PMI e grandi aziende aggiungendo al Security Pack i servizi gestiti di detection & response di Cyberoo, l'unica realòtù del Bel Paese indicata da Gartner come Representative vendor -
06 SET Security
Reti 5G: perché le API rappresentano un rischio. Il punto di vista di Net Studio
Matteo Strada, esperto di cybersecurity, ha evidenziato durante il BlackHat USA 2022 una serie di vulnerabilità della rete 5G. Non si tratta di problemi intrinsechi all'architettura, ma di un'errata implementazione delle API, che potrebbe avere conseguenze anche gravi -
29 AGO Security
Il ransomware creerà danni per 30 miliardi di dollari nel 2023, secondo Acronis
I criminali informatici hanno incrementato ulteriormente le loro attività, spingendo il governo USA a mettere una taglia da 15 milioni di dollari sui membri del gruppo Conti. Più di un quarto delle e-mail ricevute è spam e di queste l'1% contiene minacce -
26 AGO Security
Check Point: cronologia di un attacco Business E-mail Compromise nel mondo dello sport
Un'importante organizzazione sportiva ha subito tentativi di attacco di tipo BEC: i criminali informatici hanno creato un'e-mail fasulla spacciandosi per il CFO e chiedendo di effettuare un bonifico a una società assicurativa -
25 AGO Security
Riemerge il ransomware Cuba, e fa vittime anche in Italia
I ricercatori della Unit 42 di Palo Alto hanno scoperto che il ransomware Cuba, scoperto nel 2019, ha ricominciato a mietere vittime. 27 le aziende colpita da luglio 2022, distribuite fra USA, Italia, Canada e Australia -
24 AGO Security
Frasi più sicure delle password? Non è detto. Il punto di F5
La forza di una determinata password o passphrase non è proporzionale solamente alla sua lunghezza, ma dipende fortemente dalla sua entropia, cioè dalla casualità. La soluzione migliore? Generarle casualmente e affidarsi alla MFA -
23 AGO Security
Microsoft integra i feed dei dati della threat intelligence di Kaspersky in Sentinel
Con questi dati i team di sicurezza aziendali possono estendere le capacità di rilevamento delle minacce informatiche e aumentare l'efficacia del triage iniziale degli alert, del threat hunting o della risposta agli incidenti -
22 AGO Security
Palo Alto Networks lancia Unit 42 MDR, il nuovo servizio gestito di sicurezza informatica
Il nuovo servizio di sicurezza proposto da Palo Alto fa leva sulla threat intelligence di Unit 42, che include informazioni sui casi di incident response, e sulla tecnologia Cortex XDR per garantire una servizio di rilevamento e risposta attivo 24/7 -
18 AGO Security
Zero Day Initiative abbatte i tempi per la notifica delle vulnerabilità
La qualità delle patch pubblicate dai produttori software è in costante calo, fatto che rende le aziende più vulnerabili e porta anche a un aumento dei costi. Per questo motivo, ZDI ha deciso di ridurre i tempi di divulgazione nel caso di patch fallate -
17 AGO Security
Attaccanti bucano la rete interna di Cisco, ma i danni sono limitati. I sospetti ricadono sui gruppi Lapsus$ e Yanluowang
Passando tramite l'account Google di un dipendente della multinazionale, un gruppo di criminali informatici è riuscito a penetrare la rete di Cisco e violare alcuni server, senza però causare disservizi né riuscendo a trafugare dati sensibili -
17 AGO Security
Le soluzioni Enterprise Backup and Recovery di Veeam sono (nuovamente) Leader nel Magic Quadrant di Gartner
La capacità della piattaforma di Veeam di adattarsi a realtà di ogni dimensione e il supporto a Kubernetes sono secondo Gartner i principali punti di forza della soluzione di backup e recovery della multinazionale -
16 AGO Security
Mailchimp subisce un nuovo attacco: trafugate le email degli utenti legati alle criptovalute (ma non solo)
Un attacco a Mailchimp avrebbe avuto successo e avrebbe permesso ai malfattori di sottrarre gli indirizzi email degli utenti. Nel mirino sarebbero quelli legati alle criptovalute, ma non solo, secondo DigitalOcean -
12 AGO Security
SentinelOne si integra con AWS Elastic Disaster Recovery per offrire maggiore protezione alle aziende
SentinelOne ha annunciato l'integrazione della propria piattaforma di cybersicurezza Singularity XDR con AWS Elastic Disaster Recovery per facilitare il ripristino dei dati e dei sistemi dopo un attacco
Scegli la data:

-
PlayStation e KitKat per la Pasqua 2025: uova a tema Astro Bot e PS5 in palio
-
WINDTRE unisce le forze con SDA Bocconi e AUSED. Obiettivo: aiutare la PA nel percorso verso le smart city
-
ServiceNow sempre più smart: arrivano gli agenti IA preconfigurati per CRM, HR, IT (e non solo)
-
Caso Huawei a Bruxelles: primo arresto legato alla politica
-
"Deliver At All Costs": caos e adrenalina in arrivo il 22 maggio su console e PC
-
Richiamo per 46 mila Tesla Cybertruck a causa di un pannello esterno in acciaio inossidabile che potrebbe staccarsi
-
Meta AI arriva in Italia su Whatsapp, Instagram e Facebook. Ecco come funziona
-
L'ERP per le microimprese italiane è una scelta strategica per la crescita
-
Sony WH-1000XM5: super offerta Amazon (245€) sulle cuffie top per la cancellazione del rumore!
-
Grazie ad ALMA di ESO è stato trovato ossigeno nella galassia dell'Universo primordiale JADES-GS-z14-0
-
Split Fiction: due speedrunner completano il livello segreto, vincono un viaggio in Svezia
-
Il vinile continua a crescere: fatturato record negli USA e Italia ottavo mercato globale
-
HONOR Pad V9: il tablet completo con cover flip, Magic Pencil e caricatore super rapido
-
Apple Watch Series 10 42 mm e 46 mm a 379 e 399€: perché approfittare di queste offerte speciali