Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rapporto dell'analista: il rilevamento e la risposta danno i loro frutti
Trend Micro Notizie

L'implementazione di soluzioni per rilevare e combattere gli attacchi informatici - rilevamento e risposta - in tutta l'infrastruttura IT (XDR) è vantaggiosa per le aziende. Ciò è confermato da un nuovo studio della società di analisi ESG, disponibile come studio. Le aziende intervistate hanno affermato che grazie all'uso intelligente dei dati provenienti da diverse soluzioni di sicurezza in rete, possono identificare le minacce più rapidamente e sono meno gravate da falsi allarmi. Il rilevamento delle minacce informatiche è diventato più difficile L'indagine di ESG ha rilevato che per l'85% delle aziende, rilevare e rispondere alle minacce informatiche -...

Per saperne di più

Armati contro gli attacchi informatici e la perdita di dati
Backup di rete di backup

L'obiettivo di un'efficace strategia di resilienza informatica è garantire che le operazioni aziendali di un'azienda rimangano sicure in caso di attacchi informatici o perdita di dati. Il concetto include sicurezza, infrastruttura IT, processi aziendali e continuità. La resilienza informatica è quindi una misura preventiva per contrastare in modo completo gli effetti di malware, minacce interne, errori umani e guasti software e hardware. Come funziona la resilienza informatica: i quattro componenti chiave 1. Protezione dalle minacce: contrastare gli attacchi malware e la violazione dei dati Con l'avanzare della tecnologia, aumenta anche il numero di sofisticati attacchi informatici. Che si tratti di virus, worm, bot, trojan o keylogger, le forme comuni di malware non solo hanno un alto potenziale di danno, ma sono anche...

Per saperne di più

I 5 principali attacchi di phishing
Società di attacchi di phishing

Gli attacchi di phishing sono in piena espansione. Ciò non riguarda solo il singolo consumatore, ma anche le aziende stanno subendo sempre più le conseguenze di questi attacchi informatici. Utilizzando e-mail e altri messaggi come "cavallo di Troia" per malware, gli hacker sono sempre più in grado di impossessarsi di dati aziendali e dei clienti, estorcere denaro per ottenerli e persino paralizzare intere aziende. Gli attacchi di phishing stanno diventando sempre più imperscrutabili: sotto le spoglie di fatture, e-mail aziendali o messaggi privati, riescono ad apparire molto autentici. Molti leader aziendali sono disperati e persino disposti a pagare milioni di dollari in riscatti per salvare le loro operazioni….

Per saperne di più

Gli hacker prendono di mira la campagna elettorale negli Stati Uniti
Notizie FireEye

Microsoft avverte di attacchi informatici a persone e organizzazioni associate alla campagna elettorale statunitense. John Hultquist, senior director of analysis presso Mandiant Threat Intelligence, è particolarmente preoccupato per le campagne aggressive del servizio di intelligence militare russo. “Una cosa che le attività di spionaggio informatico politico hanno in comune è che prendono di mira le organizzazioni politiche, perché i partiti e le campagne sono buone fonti di informazioni sulle politiche pianificate. Il gruppo di hacker APT28 ha una storia unica che fa temere che possano essere in serbo attività devastanti e campagne di informazione. L'intelligence militare russa viola regolarmente le norme internazionali Oltre alla campagna di hacking...

Per saperne di più