Scegli la data:
Notizie della categoria 'Security'
-
14 OTT Security
Il ransomware blocca la sanità: un'azienda sanitaria su quattro ferma le operazioni in seguito a un attacco
Una ricerca di Trend Micro fa luce sugli attacchi informatici al mondo della sanità. Più della metà delle imprese del settore ammette di aver subito almeno un attacco ransomware negli ultimi tre anni. il 25% ha dovuto bloccare le attività per giorni o settimane -
14 OTT Cloud
Visibilità e sicurezza degli asset: Armis sbarca su Google Cloud Marketplace
La soluzione di Armis ricerca automaticamente tutti i dispositivi sulla rete e fornisce un profilo di rischio, mettendo in quarantena quelli che rappresentano un pericolo. Supporta PC, telefoni, webcam, ma anche sistemi di controllo industriale, dispositivi medicali e sistemi di automazione -
12 OTT Cloud
Tutte le novità di Azure, Power BI e Microsoft Defender a Ignite 2022
Microsoft ha presentato moltissime novità a Ignite 2022, la sua conferenza annuale dedicata agli sviluppatori: risaltano in particolare quelle in Azure, Power BI e Microsoft Defender -
11 OTT Security
Criminali sfruttano la vulnerabilità DLL sideloading di OneDrive per lanciare campagne di cryptojacking
I ricercatori di Bitdefender hanno individuato una serie di campagne di attacchi criptojacking contro OneDrive. Gli attaccanti usano vulnerabilità DLL sideloading note per ottenere la persistenza e venire eseguita senza essere rilevata sui dispositivi infetti -
06 OTT Security
Il 2022 segna il ritorno dei malware per POS e ATM. L'analisi di Kaspersky
Secondo l'azienda di sicurezza russa le principali minacce sono rappresentate da HydraPoS e AbaddonPoS, che rappresentano circa il 71% di tutti i rilevamenti. Al terzo posto Ploutus, usato per fare il "jackpot" degli ATM, con il 3% delle infezioni rilevate -
06 OTT Security
Trovate gravi falle 0-day in Exchange: 220.000 server a rischio
Microsoft ha pubblicato alcuni consigli su come mitigare il rischio e ha confermato di essere al lavoro su una patch correttiva, che verrà resa disponibile il prima possibile. Sono affetti solo gli utenti dei server on-premise -
05 OTT Security
Cyber Deception: da Commvault un webinar per scoprire come difendersi ingannando i criminali informatici
Durante l'incontro virtuale Filippo Parodi e Domenico Iacono daranno dettagli sull'integrazione della tecnologia di Cyber Deception di TrapX all’interno dell’offerta Commvault e sulle novità del servizio di sicurezza Metallic TreathWise -
03 OTT Security
La minaccia Prilex si evolve e viene distribuita come Malware-as-a-Service
Il malware Prilex è uno dei più famosi trojan bancari e nelle ultime incarnazioni colpisce soprattutto i terminali POS. Viene ora venduto sul dark web e su Telegram, ma secondo i ricercatori di Kaspersky potrebbero non esserci gli autori dietro a questo "mercato" -
30 SET Security
La sicurezza nel Metaverso secondo Palo Alto Networks: chi vivrà vedrà, di fatto
"Metaverso" è un termine che vuol dire tutto e niente, e di certo ha poco di concreto oggigiorno. Eppure è pieno di aziende che ne parlano, e Palo Alto Networks si aggiunge a questa schiera con consigli sulla cybersicurezza -
30 SET Security
I pro e i contro dell'integrazione IT/OT secondo Nozomi Networks
L'IoT porta efficienza, migliora la produttività e può contribuire a ridurre le emissioni di CO2 in atmosfera, ottimizzando l'utilizzo dei sistemi. Ma è anche un ulteriore punto di accesso per i criminali informatici -
27 SET Security
Exploit Prediction Scoring System, il modello di Iconsulting come alternativa a CVSS
La soluzione sviluppata dalla bolognese Iconsulting sfrutta machine learning e natural language processing per verificare quali CVE sono realmente sfruttati dai criminali informatici per dare una priorità alle operazioni di messa in sicurezza dei sistemi -
24 SET Security
Autenticazione biometrica: la guida di ESET
Eset fa il punto sui principali sistemi di autenticazione biometrica: impronte digitali, riconoscimento facciale e riconoscimento vocale. Quanto sono sicuri? Sono una valida alternativa alle password? Cosa aspettarsi in futuro? -
21 SET Security
Ransomware: secondo Trend Micro il 58% delle imprese italiane ha subito almeno un attacco negli ultimi tre anni
Il dato che più colpisce del nuovo report di Trend Micro è che più di un'azienda su tre sostiene di non informare i partner delle minacce. Preoccupazione per le PMI che fanno parte della supply chain di realtà più grandi e sono potenzialmente meno sicure -
21 SET Security
Cosa è la Security Poverty Line? Ce lo spiega Wendy Nather di Cisco
C’è una linea sotto la quale un’azienda non è più in grado di proteggere la sua infrastruttura, che Wendy Nather, Head of Advisory CISO dell’azienda, definisce Security Poverty Line. Vediamo di cosa si tratta e del perché è importante comprendere questo concetto -
19 SET Market
Ingecom continua a crescere: fatturato a 36 milioni, in crescita del 14%
La filiale italiana di Ingecom festeggia il suo terzo anno di attività, aumentando il suo organico. Il distributore a valore aggiunto specializzato in soluzioni per la sicurezza informatica si è aperto anche al mondo OT e ICS, oltre che al settore della sanità, per il quale propone le soluzioni di Medigate... -
19 SET Security
Nel 2024 debutterà il nuovo standard PCI DSS v4.0 per i pagamenti digitali. A che punto sono le aziende?
Il Payment Card Industry Data Security Standard (PCI DSS) è stato aggiornato e prevede nuovi requisiti di sicurezza. Verizon analizza come si stanno preparando i responsabili della sicurezza per la sua adozione -
15 SET Security
Cohesity: l'impiego di tecnologie obsolete compromette il modo in cui le organizzazioni rispondono ai ransomware
Secondo una ricerca di Cohesity, quasi la metà degli intervistati dichiara che la propria azienda si affida a un'infrastruttura di backup e recovery obsoleta, in alcuni casi risalente agli anni Novanta, anteriore all’avvento dei sofisticati cyberattacchi di oggi -
15 SET Security
Horizon, la nuova soluzione di threat prevention di Check Point
La nuova suite di Check Point include una soluzione di eXtended Detection and Response, un servizio gestito MDR e Horizon Events, una piattaforma per la raccolta dati che consente di analizzare tutti gli eventi raccolti dai prodotti Check Point -
13 SET Security
Il malware non è più lo strumento più usato per accedere illegalmente ai sistemi: l'analisi di CrowdStrike
Il nuovo report di CrowdStrike evidenzia come i criminali sfruttino sempre più credenziali sottratte o bug non corretti per ottenere un accesso iniziale. Il tempo medio per i movimenti laterali nei sistemi delle vittime cala, e nel 30% dei casi è inferiore ai 30 minuti -
12 SET Security
VMware avvisa: le mitigazioni a Retbleed abbattono le prestazioni fino al 70% su CPU Intel
Secondo dei test condotti da VMware, e comunicati sulla mailing list degli sviluppatori del kernel Linux, le correzioni alla vulnerabilità Retbleed hanno un impatto significativo sulle prestazioni, che in alcuni casi limite arriva al 70% -
09 SET Security
Rapporto sicurezza VMware: in aumento gli attacchi alle API e l'uso di deep fake. Troppo lavoro per i team di sicurezza, che soffrono il burnout
Il numero di esperti di sicurezza a rischio burnout è diminuito rispetto allo scorso anno, ma risulta ancora elevato: due esperti su tre valutano, o hanno valutato, di lasciare il lavoro per questo motivo -
08 SET TLC e Mobile
Private 5G: ecco come le aziende intendono affrontare i nodi di sicurezza. L'analisi di Trend Micro
Gli integratori devono lavorare su una maggiore sicurezza delle implementazioni di 5G privato perché, come emerge dallo studio, due terzi degli intervistati non ha ben chiaro come verrà utilizzata questa tecnologia -
06 SET Security
Sicurezza informatica: WINDTRE aggiorna il Security Pack con le soluzioni di rilevamento e risposta di Cyberoo
WINDTRE BUSINESS ha potenziato i suoi servizi di cybersecurity per PMI e grandi aziende aggiungendo al Security Pack i servizi gestiti di detection & response di Cyberoo, l'unica realòtù del Bel Paese indicata da Gartner come Representative vendor -
06 SET Security
Reti 5G: perché le API rappresentano un rischio. Il punto di vista di Net Studio
Matteo Strada, esperto di cybersecurity, ha evidenziato durante il BlackHat USA 2022 una serie di vulnerabilità della rete 5G. Non si tratta di problemi intrinsechi all'architettura, ma di un'errata implementazione delle API, che potrebbe avere conseguenze anche gravi -
29 AGO Security
Il ransomware creerà danni per 30 miliardi di dollari nel 2023, secondo Acronis
I criminali informatici hanno incrementato ulteriormente le loro attività, spingendo il governo USA a mettere una taglia da 15 milioni di dollari sui membri del gruppo Conti. Più di un quarto delle e-mail ricevute è spam e di queste l'1% contiene minacce -
26 AGO Security
Check Point: cronologia di un attacco Business E-mail Compromise nel mondo dello sport
Un'importante organizzazione sportiva ha subito tentativi di attacco di tipo BEC: i criminali informatici hanno creato un'e-mail fasulla spacciandosi per il CFO e chiedendo di effettuare un bonifico a una società assicurativa -
25 AGO Security
Riemerge il ransomware Cuba, e fa vittime anche in Italia
I ricercatori della Unit 42 di Palo Alto hanno scoperto che il ransomware Cuba, scoperto nel 2019, ha ricominciato a mietere vittime. 27 le aziende colpita da luglio 2022, distribuite fra USA, Italia, Canada e Australia -
24 AGO Security
Frasi più sicure delle password? Non è detto. Il punto di F5
La forza di una determinata password o passphrase non è proporzionale solamente alla sua lunghezza, ma dipende fortemente dalla sua entropia, cioè dalla casualità. La soluzione migliore? Generarle casualmente e affidarsi alla MFA -
23 AGO Security
Microsoft integra i feed dei dati della threat intelligence di Kaspersky in Sentinel
Con questi dati i team di sicurezza aziendali possono estendere le capacità di rilevamento delle minacce informatiche e aumentare l'efficacia del triage iniziale degli alert, del threat hunting o della risposta agli incidenti -
22 AGO Security
Palo Alto Networks lancia Unit 42 MDR, il nuovo servizio gestito di sicurezza informatica
Il nuovo servizio di sicurezza proposto da Palo Alto fa leva sulla threat intelligence di Unit 42, che include informazioni sui casi di incident response, e sulla tecnologia Cortex XDR per garantire una servizio di rilevamento e risposta attivo 24/7
Scegli la data:
-
Sedie gaming con LED, massaggio e poggiapiedi a partire da 75€: offerte assurde su Amazon per costruire la postazione da sogno
-
OpenAI, l’IA conquista l’oro all’Olimpiade Internazionale della Matematica 2025
-
FBC: Firebreak è un flop? I giocatori scappano dopo un'ora. Remedy pronta alla rivoluzione
-
Due robot Roborock al minimo storico: lavano e asciugano i pavimenti da soli. Ecco quale scegliere
-
Sfida tra laptop AI con schermo OLED: ASUS Vivobook S 14 con Ryzen AI 7 350 o Intel Ultra 7 256V? Ecco quale conviene
-
iPad Pro M5 in arrivo a fine 2025 con due cam frontali! Ecco perché due è meglio di una
-
L'app di WhatsApp su Windows diventerà una web-app, e non è una buona notizia
-
Come sta la batteria di una Volkswagen ID.3 usata male per 160.000 km?
-
Ubisoft vuole sfidare (ancora) Call of Duty, ma stavolta con Ghost Recon: arriva la visuale in prima persona
-
Hertz e i nuovi scanner AI: costi salati anche per graffi invisibili, la tecnologia che fa arrabbiare i clienti
-
BMW punta sulla stampa 3D: 12 tonnellate di rifiuti diventano utensili industriali
-
Da PosteMobile una tariffa a 4,99 euro mensili: promo a tempo fino al 3 agosto
-
Attacco informatico globale: Microsoft SharePoint buco nero della sicurezza
-
Arriva iOS 26 ma Apple pensa già al futuro: cosa bolle in pentola per il 2026