Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Recupero attacchi ransomware
Recupero attacchi ransomware

Il fornitore di soluzioni di protezione dei dati e ripristino da ransomware per quota di mercato annuncia la disponibilità del nuovo programma Veeam Cyber ​​Secure per assistere nel ripristino dagli attacchi ransomware. Il programma combina la tecnologia appositamente creata di Veeam con un team di esperti per aiutare le organizzazioni a prepararsi, proteggersi e recuperare dal ransomware. Con l'offerta di questo programma, Veeam offre ai clienti un importante aiuto nella lotta al ransomware. Inizia con il supporto pre-attacco, inclusa la pianificazione dell'architettura, il supporto all'implementazione e...

Per saperne di più

Rapporto sulle minacce per la seconda metà del 2023
Rapporto sulle minacce per la seconda metà del 2023

Un fornitore di intelligenza artificiale per la sicurezza informatica ha pubblicato il suo rapporto sulle minacce di fine anno per la seconda metà del 2023. Il rapporto si basa sui dati dell'intera base clienti e rivela importanti sviluppi nei settori malware multifunzionale, loader, ViperSoftX ed e-mail di phishing. Secondo l'analisi di Darktrace, nella seconda metà del 2023, il tipo di minaccia più comunemente osservato è stato Malware-as-a-Service (MaaS), che, insieme a Ransomware-as-a-Service (RaaS), ha rappresentato la maggior parte delle minacce strumenti dannosi utilizzati negli attacchi informatici inventati. A causa dell'elevata domanda e delle entrate ripetute basate sugli abbonamenti, Darktrace prevede che...

Per saperne di più

Apprendimento automatico nella sicurezza informatica
Apprendimento automatico nella sicurezza informatica

Per una piattaforma di sicurezza dinamica e potente, gli strumenti basati sul machine learning (ML) possono essere un elemento essenziale. La tecnologia può essere utilizzata in una varietà di attività, come il rilevamento di malware e anomalie di rete, la categorizzazione del comportamento degli utenti, la priorità delle vulnerabilità e delle minacce e anche la previsione accurata di attacchi futuri. Inoltre, il loro utilizzo può contribuire a migliorare il modello di rischio, a semplificare la classificazione delle minacce e persino a prevedere con precisione attacchi immediati e potenziali. Inoltre, l’automazione basata sul machine learning alleggerisce i dipendenti riducendo al minimo lo sforzo manuale. Quindi ML ha molto...

Per saperne di più

Falso attacco Europcar
Falso attacco Europcar

Alla fine di gennaio in un forum clandestino sono stati offerti i presunti dati di circa 50 milioni di clienti Europcar. Europcar ha reagito prontamente e ha negato che si trattasse di un file vero. I dati non sono coerenti né gli indirizzi e-mail in particolare sono noti a Europcar. Mentre Europcar ha suggerito che questi dati siano stati generati utilizzando l’intelligenza artificiale generativa (ad esempio ChatGPT), altri ricercatori sulla sicurezza sono del parere che qui non sia intervenuta alcuna intelligenza artificiale. Ciò che hanno in comune, però, è l’idea che questi dati siano stati generati dalle macchine. Anche nel forum sono sorti presto dei sospetti...

Per saperne di più

Fare le domande giuste
Fare le domande giuste

“Le previsioni sono difficili, soprattutto quando riguardano il futuro.” Questa affermazione, che è stata attribuita allo scrittore americano Mark Twain o al comico tedesco Karl Valentin, può essere facilmente applicata alla sicurezza informatica. Nel nostro settore a volte è persino difficile prevedere cosa accadrà nei prossimi 30 secondi, per non parlare di dodici mesi. Io e i miei colleghi crediamo che sia più produttivo rinunciare alle previsioni (più o meno vaghe) e porre invece domande (difficili e spiacevoli) - al fine di generare nuovi modi di pensare...

Per saperne di più

Sicurezza senza password
Sicurezza senza password

Le password rappresentano un elevato rischio per la sicurezza delle aziende: attraverso il furto delle password, gli aggressori possono spesso penetrare inosservati nei sistemi aziendali e causare ingenti danni. L’autenticazione senza password è quindi di tendenza. CyberArk mostra a cosa le aziende dovrebbero prestare attenzione durante l'implementazione, soprattutto per quanto riguarda la soluzione IAM utilizzata. Lo sanno tutti: creare una nuova password è un processo fastidioso perché, ad esempio, deve essere lunga almeno otto caratteri e contenere lettere maiuscole e minuscole, numeri e caratteri speciali. Ma è un male necessario poiché le password sono ancora uno degli obiettivi più popolari per gli aggressori...

Per saperne di più

Il 90% delle aziende paga un riscatto
Il 90% delle aziende paga un riscatto

Negli ultimi due anni il 90% delle aziende ha pagato dei riscatti per poter recuperare rapidamente i propri dati dopo gli attacchi informatici, chiudere le fughe di dati e mantenere le operazioni. Ciò è dimostrato da uno studio condotto da Censuswide per conto di Cohesity, un fornitore globale di gestione e sicurezza dei dati basata sull’intelligenza artificiale. Secondo il sondaggio, il 93% delle aziende internazionali intervistate vorrebbe continuare a pagare riscatti in caso di attacco alla sicurezza e violare le loro linee guida “do-not-pay” in caso di emergenza. Solo l’1% delle aziende esclude categoricamente il pagamento di un riscatto. Il 35% delle aziende...

Per saperne di più

Gli attacchi informatici stanno diventando sempre più sofisticati
Gli attacchi informatici stanno diventando sempre più sofisticati

Un fornitore leader di soluzioni zero-trust e zero-knowledge per la protezione delle credenziali, dell'accesso privilegiato e delle connessioni remote, pubblica i risultati chiave del suo ultimo studio sugli attuali sviluppi della sicurezza informatica. Da un sondaggio globale condotto su oltre 800 leader della sicurezza IT è emerso che la stragrande maggioranza (95%) ritiene che gli attacchi informatici siano ora più sofisticati che mai. Gli attacchi basati sull’intelligenza artificiale sono i più gravi e si ritiene che gli attacchi di phishing siano quelli in più rapida crescita. Guardando al 2024, il panorama della sicurezza informatica presenta un mix di fattori spaventosi, con le minacce emergenti legate all’intelligenza artificiale che incombono su larga scala…

Per saperne di più

NIS2 è proprio dietro l'angolo
NIS2 è proprio dietro l'angolo

Tra pochi mesi numerose aziende dovranno recepire la direttiva NIS2. La nuova direttiva UE richiede l’attuazione di misure rigorose per garantire la sicurezza informatica. A prima vista, questo periodo di tempo può sembrare abbastanza lungo, ma la costruzione di una struttura di sicurezza adeguata non avviene da un giorno all’altro. NTT Ltd., azienda leader nel settore delle infrastrutture e dei servizi IT, chiarisce i malintesi riguardanti la Direttiva NIS2 e mostra il modo migliore per implementarla. ​La Direttiva NIS2 è una legislazione europea sulla sicurezza delle reti e delle informazioni entrata in vigore il 16 gennaio 2023 ed è stata adottata dagli Stati membri...

Per saperne di più

Le aziende ottengono anche un’assicurazione informatica?
Le aziende ottengono anche un’assicurazione informatica? -KI MS

La cyber-assicurazione non è solo una questione di strategia aziendale, ma anche se la ottieni o meno. La nuova guida Sophos alle assicurazioni informatiche aiuta il management e i responsabili IT delle aziende a comprendere meglio il mercato delle assicurazioni informatiche. Dopotutto ci sono requisiti inevitabili che devono essere soddisfatti affinché l'assicurazione sia il più economica possibile. Le aziende spesso garantiscono una sicurezza tecnica aggiuntiva attraverso l’assicurazione informatica. Dietro questa strategia c'è da un lato la consapevolezza del pericolo di una sicurezza interna eventualmente arretrata e dall'altro un calcolo aziendale da parte del management. Un'azienda su due colpita da attacchi Certo...

Per saperne di più