Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Lista di controllo per la sicurezza del cloud
termini di nuvola nuvola

Le aziende dovrebbero utilizzare la (prima) calma dopo la tempesta pandemica e lavorare sulla loro lista di controllo per la sicurezza del cloud nelle aziende. Ci sono sempre aree che possono essere protette meglio. La pandemia ha già fatto parecchio nel mondo. Quando si tratta di IT, un detto della Silicon Valley probabilmente descrive meglio ciò che i team IT di tutto il mondo hanno dovuto realizzare: "Costruisci l'aereo mentre vola". Senza indugio, la situazione di blocco ha reso improvvisamente necessario abilitare innumerevoli nuovi lavori da remoto per garantire la continuità aziendale. Uno strumento chiave in tutto questo: il cloud….

Per saperne di più

Ransomware come modello di franchising
Notizie Sophos

Quando una domanda viene soddisfatta in un mercato, può avere successo. Il cosiddetto ransomware in franchising di fast food è un modello di business di successo basato sul modello ransomware-as-a-service. Sophos Labes ha recentemente pubblicato un nuovo report, Color by Numbers: Inside a Dharma Ransomware-as-a-Service (RaaS) Attack. Il rapporto fornisce il primo sguardo approfondito allo script di attacco automatizzato e al set di strumenti forniti ai criminali informatici dai creatori di ransomware, inclusa l'infrastruttura di back-end e altri strumenti dannosi. Il rapporto illustra anche come Dharma si rivolge alle piccole e medie imprese (PMI) nel 2020….

Per saperne di più

Ransomware: dal punto di vista della vittima
Attacco ransomware sul posto di lavoro

Lo specialista Sophos conosce fin troppo bene il processo e le conseguenze di un attacco ransomware riuscito. Dal punto di vista della vittima: ecco come funziona un attacco ransomware. Nessuna organizzazione vuole diventare una vittima del crimine informatico. Ma se ci sono vulnerabilità, è probabile che gli aggressori le trovino e le sfruttino. E possono passare mesi o anche di più prima che la vittima si accorga della condizione. I cosiddetti incident responder aiutano le aziende a identificare, bloccare e mitigare gli attacchi e i loro effetti. Questo monitoraggio da parte di specialisti consente anche un'analisi precisa dei modelli di attacco e, di conseguenza...

Per saperne di più