Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Sicurezza della blockchain minacciata
Sicurezza della blockchain minacciata

L’ascesa esponenziale della tecnologia blockchain e delle criptovalute ha ridefinito la finanza e le transazioni digitali. Ma da un grande potenziale derivano grandi rischi. Secondo un rapporto della CNBC, nel 2021 gli hacker hanno rubato criptovalute per un valore di oltre 13 miliardi di euro. Questa statistica allarmante evidenzia l’urgente necessità di aumentare la sicurezza degli ecosistemi blockchain. Per evitare ulteriori disastri di questo tipo, vale quindi la pena trarre insegnamenti dai casi esistenti per le future strategie di sicurezza crittografica. Terra Luna e Wormhole Uno degli eventi significativi che hanno plasmato la criptovaluta...

Per saperne di più

Accesso sicuro ai carichi di lavoro cloud
Accesso sicuro ai carichi di lavoro cloud

Un'azienda leader nel settore della sicurezza dell'identità annuncia nuove funzionalità per proteggere l'accesso ai servizi cloud e ai carichi di lavoro, alimentate dai controlli di autorizzazione intelligenti basati sul rischio dell'azienda. Ciò include miglioramenti alla soluzione CyberArk Secure Cloud Access, che consente un accesso sicuro e just-in-time con privilegi pari a zero alle console e ai servizi di gestione cloud in ambienti multi-cloud. La ricerca mostra che l’85% delle organizzazioni utilizzerà tre o più provider di cloud pubblico nei prossimi 12 mesi, ma solo il 9% sta adottando un approccio agile e olistico per proteggere le identità in tutti gli ambienti. Questo li rende…

Per saperne di più

Gli incidenti legati alla sicurezza informatica sono sottostimati
Gli incidenti legati alla sicurezza informatica sono sottostimati

Molte aziende sono state colpite da incidenti di sicurezza informatica, ma solo la metà di loro li ha segnalati alle autorità esterne. Ciò è ora dimostrato dal nuovo studio “Cybersecurity Disasters: Incident Reporting & Disclosure”. Lo studio “Cybersecurity Disasters: Incident Reporting & Disclosure” di Keeper Security mostra che, nonostante la crescente minaccia di attacchi informatici, mancano linee guida per la segnalazione degli incidenti informatici. Il 74% degli intervistati ha dichiarato di temere che la propria azienda possa essere colpita da un disastro in termini di sicurezza informatica. Il 40% degli intervistati ha affermato che la propria azienda ha subito un disastro informatico...

Per saperne di più

44.000 attacchi DDoS al giorno nella prima metà del 2023
44.000 attacchi DDoS al giorno nella prima metà del 2023

Gli attacchi DDoS sono aumentati rapidamente. La ragione di ciò sono sia gli eventi mondiali come la guerra in Ucraina che l’espansione delle reti di telefonia mobile. Il DDoS Threat Intelligence Report per il primo semestre del 1 non mostra un buon sviluppo. Nella prima metà del 2023 i criminali informatici hanno lanciato circa 2023 milioni di attacchi DDoS (Distributed Denial of Service), ovvero un aumento del 7,9% rispetto all’anno precedente. Questo è quanto rivelato dal “DDoS Threat Intelligence Report” per la prima metà del 31 di NETSCOUT. Attacchi DDoS contro Svezia e Finlandia dopo l'adesione della NATO Eventi globali come la guerra Russia-Ucraina e i negoziati di adesione alla NATO hanno accelerato la crescita di...

Per saperne di più

Malware sui computer ICS tedeschi
Malware sui computer ICS tedeschi

In Germania un computer ICS su sei è stato infettato da malware nella prima metà del 2023. Un computer ICS su tre in tutto il mondo. In particolare, l'automazione degli edifici è stato il settore più frequentemente attaccato con i computer industriali durante il periodo di studio. Nella prima metà del 2023, in Germania sono stati scoperti e bloccati oggetti dannosi su circa il 16% dei computer ICS (computer per sistemi di controllo industriale), come mostrano le attuali analisi di Kaspersky ICS CERT. È stato colpito un computer ICS su tre in tutto il mondo (34%). Nel secondo trimestre di quest’anno, gli esperti di Kaspersky hanno inoltre registrato il livello di minaccia trimestrale più alto da...

Per saperne di più

La sola gestione delle identità e degli accessi (IAM) non è sufficiente
L'Identity and Access Management (IAM) da solo non è sufficiente - Immagine di Gerd Altmann da Pixabay

Anche se la strategia Zero Trust prevede solitamente un Identity and Access Management (IAM) completo, lo specialista svizzero della sicurezza Exeon Analytics mette in guardia dal fare affidamento prevalentemente sull'IAM. Troppo spesso Zero Trust si basa principalmente sulla verifica costante dell'identità degli utenti, il che è inefficace in caso di identità rubate, afferma Exeon. Zero Trust è una strategia di sicurezza globale che mira a controllare e verificare continuamente l'accesso alle risorse sia internamente che esternamente. Si basa sul principio che i dispositivi e gli utenti della rete devono dimostrare costantemente la propria identità perché...

Per saperne di più

Barriera di sicurezza senza password
Barriera di sicurezza senza password

Un fornitore di chiavi di sicurezza per l'autenticazione hardware annuncia la disponibilità iniziale di FIDO Pre-reg, una funzionalità unica nel settore che consente alle organizzazioni di eseguire onboarding senza password in modo sicuro e senza interruzioni e recuperare/reimpostare l'account su vasta scala. Disponibile esclusivamente come parte dell'abbonamento YubiEnterprise, FIDO Pre-reg semplifica l'adozione aziendale dell'autenticazione a più fattori (MFA) moderna e resistente al phishing con un'esperienza utente semplice e fluida. "Le aziende sono state sfidate a promuovere l'adozione da parte degli utenti di soluzioni di codifica MFA e FIDO resistenti al phishing come YubiKeys in modo rapido e su larga scala", ha affermato Jeff Wallace, vicepresidente senior, Product...

Per saperne di più

Gli attacchi di phishing mobile sono in aumento
Gli attacchi di phishing mobile sono in aumento

Secondo il rapporto “The Global State of Mobile Phishing”, nel 2022 più della metà dei dispositivi mobili da lavoro sono stati bersaglio di un attacco di mobile phishing. Ciò ha comportato costi elevati per le aziende. Sebbene il lavoro a distanza sia già diventato una nuova realtà per le aziende di tutto il mondo, molte di loro stanno ancora lottando per proteggere in modo affidabile i nuovi ambienti mobili. Il numero più alto di attacchi di mobile phishing nel 2022 Secondo il rapporto “The Global State of Mobile Phishing” pubblicato da Lookout, il...

Per saperne di più

Automazione DevOps necessaria
Automazione DevOps necessaria

Investire nell’automazione DevOps apporta vantaggi significativi alle organizzazioni, tra cui il miglioramento della qualità del software di oltre il 60%, la riduzione degli errori di implementazione del 57% e una riduzione significativa dei costi IT del 55%. Questi sono i risultati di uno studio globale indipendente condotto da Dynatrace, il principale fornitore di osservabilità e sicurezza unificate. Per l'analisi sono stati intervistati 450 professionisti IT di grandi aziende, di cui 150 in Europa. Tuttavia, il rapporto mostra anche che i processi di automazione nelle aziende sono ancora agli inizi. Dimostra anche che, basato sui dati e...

Per saperne di più

Cyber ​​forensics: la comodità gioca a favore dei criminali informatici
Cyber ​​forense: la comodità gioca a favore dei criminali informatici - Immagine di Mohamed Hassan da Pixabay

Cyber ​​Forensics: l’ultimo Active Adversary Report di Sophos rivela un’interessante svolta che affronta un problema comune nella sicurezza IT: la comodità. Gli aggressori che lavorano duramente sfruttano questa situazione senza pietà. Nei dati del caso precedente del rapporto, che analizza gli attacchi informatici effettivi, lo sfruttamento delle vulnerabilità era la principale causa di attacchi, seguito da vicino dalle credenziali compromesse. Nella prima metà del 2023, questo quadro si inverte notevolmente e per la prima volta la compromissione dei dati di accesso è stata la causa principale con il 50%. Lo sfruttamento di una vulnerabilità è stato del 23%. Credenziali di accesso rubate...

Per saperne di più