Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Attacchi email mirati ai settori dell'energia e dei servizi di pubblica utilità
Attacchi email mirati al settore energia e utilities - Immagine di Sergio Cerrato - Italia da Pixabay

Gli attacchi riusciti contro società energetiche e di servizi pubblici come Colonial Pipeline o Ukraine Energy Utilities dimostrano quanto possa essere ampio un attacco. In molti casi i primi passi dell’attacco avvengono tramite sofisticati attacchi via e-mail. Le società energetiche e di servizi pubblici utilizzano sempre più le tecnologie digitali per gestire e integrare complesse operazioni distribuite e località remote come parchi eolici, centrali elettriche e reti. Gli attacchi riusciti contro le aziende del settore energetico e dei servizi pubblici dimostrano quanto possa essere ampio il loro impatto. Un esempio è l’attacco ransomware del maggio 2021 al Colonial Pipeline, il più grande oleodotto degli Stati Uniti. Ciò ha comportato il pagamento di un riscatto di...

Per saperne di più

Il rapporto evidenzia le minacce informatiche all’industria automobilistica
Il rapporto rivela le minacce informatiche all’industria automobilistica

Minacce informatiche: il VicOne Automotive Cyberthreat Landscape Report 2023 identifica la catena di fornitura come l’obiettivo principale dell’aumento degli attacchi informatici contro l’industria automobilistica. Questo mostra anche un elenco di tendenze e incidenti informatici che hanno minacciato l’industria automobilistica. VicOne ha presentato il suo nuovo Automotive Cyberthreat Landscape Report 2023. Il rapporto annuale completo sulle minacce informatiche nel settore automobilistico si basa sui dati dei produttori di apparecchiature originali automobilistiche (OEM), dei fornitori e dei concessionari di tutto il mondo e comprende i seguenti punti chiave: Prove del crescente utilizzo e monetizzazione dei dati automobilistici e del rischio associato di sfruttamento da parte dei criminali informatici Un elenco...

Per saperne di più

Miti sulla crittografia dei dati
Miti sulla crittografia dei dati

La crittografia dei dati è lenta, complessa, dispendiosa in termini di risorse e scomoda nella vita di tutti i giorni. Questi ed altri pregiudizi contro la crittografia dei dati non corrispondono ai fatti. La necessità di proteggere i dati per ragioni legali e di conformità è un fatto accettato nel mondo degli affari. I responsabili della protezione dei dati e gli strateghi aziendali sono consapevoli che questa necessità sta diventando ancora più importante non solo negli affari internazionali, ma anche a causa degli ambienti di lavoro distribuiti e del rapido aumento dell'uso del cloud in tutti i settori aziendali. La tecnologia più efficace per affrontare i requisiti di conformità e i rischi informatici è crittografare tutti i dati sensibili che l'azienda invia verso...

Per saperne di più

Piattaforma centralizzata di rilevamento delle vulnerabilità
Piattaforma centralizzata di rilevamento delle vulnerabilità - AI MS

Horizon IOC: Check Point integra una nuova piattaforma nella sua architettura di sicurezza IT. Ciò significa che ora esiste una gestione centralizzata del rilevamento delle vulnerabilità per Horizon XDR/XPR e Playblocks. La piattaforma innovativa si adatta perfettamente all'architettura Horizon e può essere facilmente integrata nei prodotti Horizon XDR/XPR e Playblocks. Questi ultimi riempiono automaticamente Horizon IOC dopo l'integrazione. Con il loro aiuto, gli indicatori di compromesso (IOC) possono essere valutati molto più facilmente di prima. Consolidamento dei dati in un unico punto Horizon IOC unisce i dati provenienti da varie fonti, inclusi altri prodotti Check Point, team SOC e...

Per saperne di più

Strumenti di crittografia per Microsoft 365 Cloud
Strumenti di crittografia per Microsoft 365 Cloud - KI MS

Più opzioni di crittografia per i dati nel cloud Microsoft 365: eperi sta espandendo il suo prodotto eperi per Microsoft 365 con ulteriori strumenti utili con crittografia Microsoft 365 per Planner e To Do per proteggere nomi di piani, attività e file da accessi non autorizzati. Per le aziende che utilizzano Microsoft 365, eperi offre ora anche la crittografia funzionale di Microsoft Planner e Microsoft To Do nel cloud. Le nuove opzioni di crittografia completano la precedente crittografia conforme alla protezione dei dati di eperi per le applicazioni core di Microsoft 365 come Exchange, SharePoint o OneDrive. Con la nuova funzione le aziende tutelano, ad esempio…

Per saperne di più

Lo strumento AI online gratuito identifica l'ingegneria sociale  
Lo strumento online AI gratuito identifica l'ingegneria sociale: AI MS

L’ingegneria sociale minaccia anche molti dipendenti delle aziende. Il nuovo servizio chatbot di Bitdefender, Scamio, utilizza un potente servizio di intelligenza artificiale per rilevare e verificare i tentativi di frode online tramite e-mail, messaggi di testo, app di messaggistica e social media. Bitdefender ha introdotto Scamio, un servizio gratuito per rilevare i tentativi di truffa. Il servizio ha lo scopo di aiutare gli utenti a verificare le offerte online fraudolente tramite e-mail, collegamenti incorporati, messaggi di testo e messaggistica istantanea lavorando con un chatbot basato sull'intelligenza artificiale. Rilevare l'ingegneria sociale con Scamio La portata delle frodi online continua ad aumentare ogni anno. Un rapporto della Federal Trade Commission...

Per saperne di più

Mobile Security Index 2023: il phishing è di tendenza
Indice di sicurezza mobile 2023: il phishing è di tendenza - Immagine di Inamulhaq Usmani da Pixabay

Il nuovo Verizon Mobile Security Index 2023 evidenzia l’importanza di un’efficace strategia di difesa dalle minacce mobili. Pubblicato ogni anno, l'indice conferma che gli attacchi di phishing sui dispositivi mobili rappresentano la principale porta d'accesso ai dati aziendali. Poiché sempre più dipendenti lavorano da qualsiasi luogo, i dispositivi mobili dominano come il dispositivo preferito dalla forza lavoro moderna. Tuttavia, poiché questi dispositivi sono stati tradizionalmente trascurati come parte della strategia di sicurezza complessiva di un'organizzazione, sono diventati anche l'obiettivo più vulnerabile per gli hacker esterni. L'ingegneria sociale prende di mira i dipendenti. Attraverso tattiche come l'ingegneria sociale...

Per saperne di più

Automatizza la conformità
Automatizza la conformità

Nuove leggi e linee guida causano incertezza nei dipartimenti IT delle aziende - e anche nel management: l'imminente Cyber ​​​​Resilience Act (CRA) della Commissione Europea prevede la responsabilità per i membri del consiglio di amministrazione e i dirigenti delle aziende. L'azienda tedesca Onekey ricerca da anni le vulnerabilità della sicurezza informatica nei prodotti intelligenti, come i dispositivi IoT e OT, nonché praticamente in tutti i sistemi connessi a Internet - e gestisce una piattaforma di sicurezza informatica e conformità dei prodotti (in breve: PCCP) , che esegue test automatizzati e valutazioni dei rischi del software del dispositivo. Con la nuova procedura guidata di conformità integrata...

Per saperne di più

28 gennaio 2024: Giornata europea della protezione dei dati
28 gennaio 2024: Giornata europea della protezione dei dati - KI MS

Il 28 gennaio 2024 è la Giornata europea della protezione dei dati. In questo contesto è importante aumentare la consapevolezza sulla privacy e sulla protezione dei dati e sensibilizzare sulle questioni rilevanti di sicurezza informatica, indipendentemente dal fatto che riguardino l'ambiente privato o aziendale. I progressi nell’intelligenza artificiale (AI) e nell’apprendimento automatico (ML) sono un tema ovvio della Giornata della protezione dei dati 2024, sia per i potenziali benefici che tali strumenti portano con sé, sia per i pericoli che ne derivano, che sono certamente motivo di preoccupazione. preoccupazione per la cura. Secondo Carla Roncato, Vicepresidente Identity, WatchGuard Technologies. L’intelligenza artificiale…

Per saperne di più

Il settore sanitario è un obiettivo primario per gli attacchi via email
Il settore sanitario è un obiettivo primario per gli attacchi via email

Da un sondaggio è emerso che il settore sanitario ha subito più violazioni della sicurezza della posta elettronica rispetto alla media. I costi di ripristino a seguito di tali attacchi sono particolarmente problematici per il sistema sanitario. Secondo l’ultimo rapporto annuale di Barracuda Ransomware, gli attacchi ransomware contro le organizzazioni sanitarie sono più che raddoppiati dal 2022. Tuttavia, se si considera l’assistenza sanitaria rispetto ad altri settori, emerge un quadro più complesso, afferma il Dott. Klaus Gheri, Vicepresidente e Direttore generale della sicurezza di rete presso Barracuda Networks. In molti casi, questo settore subisce meno incidenti informatici gravi rispetto ad altri settori...

Per saperne di più