Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Rischi derivanti dal crescente utilizzo dell’intelligenza artificiale
Rischi derivanti dal crescente utilizzo dell’intelligenza artificiale

Un rapporto mostra che 569 TB di dati aziendali vengono trasmessi agli strumenti di intelligenza artificiale e sottolinea l’importanza di una migliore sicurezza dei dati. Le transazioni AI/ML aziendali sono aumentate da 521 milioni mensili nell'aprile 2023 a 3,1 miliardi nel gennaio 2024. Con il 21% di tutte le transazioni AI, il settore manifatturiero genera la maggior parte del traffico AI nel cloud Zscaler, seguito da finanza e assicurazioni (14%) e servizi. (13%). Le applicazioni AI/ML aziendali più popolari in base al volume delle transazioni sono ChatGPT, Drift, OpenAI, Writer e LivePerson. I cinque paesi con il maggior numero di transazioni AI nelle aziende sono Stati Uniti, India, Gran Bretagna,…

Per saperne di più

Dopo il colpo LockBit: che dire degli attacchi ransomware?

In un rapporto attuale, Trend Micro analizza il panorama dei ransomware e fornisce una prospettiva sull’impatto che l’interruzione delle attività di LockBit ha su di esso. LockBit non è stato completamente smantellato, ma la sua attività è stata severamente repressa e sono stati scoperti nuovi sviluppi di codici dannosi che sono stati quindi resi inutilizzabili. In collaborazione con la British National Crime Agency (NCA), Trend Micro è riuscita a fornire analisi dettagliate delle attività del gruppo ransomware e a interrompere permanentemente l'intera funzionalità del malware. Dal 2022, LockBit e BlackCat sono costantemente tra i fornitori di Ransomware-as-a-Service (RaaS) con il maggior numero di scoperte. A livello globale puoi...

Per saperne di più

Piattaforma operativa di sicurezza con Threat Center e Copilot
Piattaforma operativa di sicurezza con centro minacce e copilota - Immagine di Vilius Kukanauskas su Pixabay

La Security Operations Platform di Exabeam ottiene due nuove funzionalità chiave di sicurezza informatica: Threat Center e Copilot. La soluzione combina gestione delle minacce, strumenti di indagine e automazione con un modello di intelligenza artificiale generativa. Threat Center è la prima combinazione sul mercato a fornire un workbench unificato di rilevamento, indagine e risposta alle minacce (TDIR) che semplifica e centralizza i flussi di lavoro degli analisti della sicurezza. La funzionalità Copilot utilizza l'intelligenza artificiale generativa per aiutare gli analisti a comprendere rapidamente le minacce attive e fornire le migliori pratiche per una risposta rapida. Queste innovazioni accorciano...

Per saperne di più

Nuovo pericolo: l'intelligenza artificiale DarkGemini soddisfa i desideri degli hacker
Notizie brevi sulla sicurezza informatica B2B

Oltre all'intelligenza artificiale Gemini di Google, ora è apparso DarkGemini che soddisfa i desideri dei cyber gangster e degli autori di malware. Le prime edizioni non sono ancora particolarmente buone, secondo alcuni ricercatori di sicurezza. Ma all’inizio non lo erano nemmeno gli altri servizi di intelligenza artificiale. Lo sviluppo continua pericolosamente. Quando ChatGPT è stato aperto e presentato al mondo alla fine del 2022, non c'è voluto molto perché le prime segnalazioni sull'uso improprio dello strumento GenKI facessero il giro. Un anno dopo sono trapelati i primi strumenti di intelligenza artificiale che potevano essere utilizzati dai criminali informatici, ovvero FraudGPT, WormGPT e Co. Tutti programmi che...

Per saperne di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati
La legge sull’AI e le sue conseguenze

L’AI Act è la prima legge per l’IA e concede ai produttori di applicazioni AI un periodo di tempo compreso tra sei mesi e tre anni per adattarsi alle nuove regole. Chi vuole utilizzare l’intelligenza artificiale in aree sensibili dovrà controllare rigorosamente i dati dell’intelligenza artificiale e la loro qualità e creare trasparenza: le classiche discipline fondamentali della gestione dei dati. L’UE ha svolto un lavoro pionieristico e, con l’AI Act, ha regolamentato quello che attualmente è il ramo più dinamico e importante dell’industria dei dati, proprio come ha fatto con il GDPR dell’aprile 2016 e con la Digital Operational Resilience (DORA) in Gennaio di questo...

Per saperne di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale
L'intelligenza artificiale sullo storage aziendale combatte il ransomware in tempo reale - AI - Bing

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e l'apprendimento automatico (ML) direttamente nello storage primario per combattere il ransomware in tempo reale. Le nuove funzionalità garantiscono che sia i dati primari che quelli secondari dell'azienda siano protetti dai ransomware, indipendentemente dalla loro ubicazione on-premise o nel cloud. Il numero delle vittime di ransomware è aumentato del 90%, con la Germania al quarto posto dietro USA, Canada e Gran Bretagna. Le infrastrutture critiche e le catene di approvvigionamento sono particolarmente frequentemente attaccate. Pertanto, secondo il NetApp 2023 Data Complexity Report...

Per saperne di più

Determinante dei costi dell'intelligenza artificiale
Determinante dei costi dell'intelligenza artificiale

Le aziende utilizzano sempre più l’intelligenza artificiale per ottimizzare l’efficienza operativa e l’innovazione dei prodotti. Un recente sondaggio mostra che il 40% delle aziende intervistate desidera aumentare i propri investimenti nelle tecnologie di intelligenza artificiale a causa dei rapidi progressi nell’intelligenza artificiale generativa. Tuttavia, uno svantaggio del suo crescente utilizzo è che l’intelligenza artificiale, in particolare l’intelligenza artificiale generativa, è ad alta intensità di calcolo e i costi aumentano con la quantità di dati su cui vengono addestrati i modelli di intelligenza artificiale. Ci sono tre ragioni principali per cui l’intelligenza artificiale può rapidamente diventare un fattore di costo senza un adeguato controllo: l’intelligenza artificiale consuma risorse aggiuntive: esecuzione...

Per saperne di più

L’intelligenza artificiale sta rivoluzionando la gestione degli accessi
L’intelligenza artificiale sta rivoluzionando la gestione degli accessi

Molte aziende stanno attualmente valutando l’utilizzo dell’intelligenza artificiale (AI) per la gestione delle identità. La tecnologia non solo consente agli utenti di monitorare comportamenti sospetti in modo più efficace e automatico, ma migliora anche i sistemi di sicurezza. Nello studio “The State of Identity Governance 2024” quasi il 53% dei 567 esperti e dirigenti IT intervistati ha affermato che le funzioni che supportano l’intelligenza artificiale nella gestione delle identità e degli accessi, ad esempio, figurano tra le prime cinque priorità nella valutazione di una soluzione del genere. Sempre più amministratori IT stanno giungendo alla conclusione che con molti sistemi IGA (Identity Governance and Administration) tradizionali...

Per saperne di più

La memoria immutabile protegge dagli attacchi
La memoria immutabile protegge dagli attacchi

Un sondaggio condotto tra esperti di sicurezza informatica di aziende con più di 1.000 dipendenti conferma che il 46% degli intervistati ritiene che l’intelligenza artificiale generativa aumenti la vulnerabilità della propria azienda agli attacchi. Questa tendenza sembra essere già ben avviata, con il 75% degli intervistati che conferma di notare un aumento degli attacchi rispetto allo scorso anno; l’85% attribuisce questo aumento all’uso dell’intelligenza artificiale generativa da parte dei criminali informatici. Con l’intelligenza artificiale generativa, i truffatori informatici hanno ancora più opzioni per adattarsi in modo flessibile, utilizzare tattiche complesse per aggirare le tradizionali soluzioni di protezione dei dati e…

Per saperne di più

Pericoli delle catene di fornitura del software
Notizie brevi sulla sicurezza informatica B2B

Il panorama del software continua a crescere e quindi non sorprende che le vulnerabilità e le superfici di attacco delle librerie software non diminuiscano. Gli attacchi alla catena di fornitura del software sono particolarmente attraenti per gli autori delle minacce perché, in caso di successo, possono ottenere l’accesso a centinaia o migliaia di applicazioni con un solo attacco. Sfruttare le vulnerabilità o compromettere il codice sorgente in applicazioni attendibili può consentire a un utente malintenzionato di operare da una posizione centrale e spostarsi nella rete senza essere rilevato. Si stanno studiando varie soluzioni a questo vettore di pericolo, un...

Per saperne di più