Home Cerca
criminali informatici - Risultati della ricerca
Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Vectra, dare visibilità agli attacchi crittografati
Sette aziende su dieci patiscono gli attacchi che sfruttano la crittografia per non essere individuati e mettono in difficoltà i Soc. L'analisi di Vectra evidenzia l'esposizione delle aziende e l'evoluzione in ambito network detection and response
Zammar (Cohesity): Allarme data management vecchi
Una ricerca di Censuswide fotografa infrastrutture di backup e ripristino dati obsolete in azienda. "Servono soluzioni di data management moderne e integrazione tra team It e di sicurezza", Albert Zammar, regional director Southern Europe di Cohesity
Vmware, i team di cybersecurity sotto pressione
Crescono numero e gravità degli attacchi e più sofisticati diventano i metodi del cybercrime per penetrare nelle reti aziendali. L'analisi di Vmware evidenzia il "sovraccarico" e il rischio burnout per i team di sicurezza
Cybercrime e Dark Web, si studiano le evoluzioni
Il cybercrime cresce grazie alla "democraticizzazione" nel Dark Web dei kit per il malware plug and play e del tutoring per usarli, ed i marketplace assimilano le dinamiche tipiche dell'e-commerce. La fotografia di Hp Wolf Security e il commento degli…
Whitepaper: X-Force Threat Intelligence Index 2022
Il report X-Force Threat Intelligence Index 2022 mappa trend e modelli di attacco sulla base dello studio dei dati di tutto il 2021 e si offre come strumento di riferimento per individuare l'approccio alla cybersecurity migliore per la propria azienda
Cohesity, team IT e SecOps coordinati per la sicurezza
La mancanza di collaborazione tra team IT e security operation debolezza critica per le aziende con tutti i rischi per la business continuity. Albert Zammar, regional director Southern Europe di Cohesity, contestualizza i dati della ricerca Censuswide sul tema
Proofpoint, la voce ai Ciso in allerta sulle minacce
Cresce la fiducia dei Ciso italiani nelle proprie capacità di affrontare le minacce informatiche. Ma il risultato può nascondere una errata percezione del rischio. Il report Voice of the Ciso 2022 di Proofpoint monitora lo scenario globale della cybersecurity
Minacce ransomware in crescita, l’analisi di Verizon
Gli attacchi ransomware crescono in un solo anno tanto quanto negli ultimi cinque. I numeri del Data Breach Investigations Report 2022 di Verizon Business che evidenzia l'importanza del fattore umano e della formazione
Yoroi, phishing e ransomware minano l’economia
Cybersecurity Annual Report 2022 di Yoroi individua le tendenze relative alle minacce per la cybersecurity che a livello globale si riflettono sull’Italia, a partire da dati grezzi relativi a incident reali gestiti dagli analisti. I numeri e le criticità per…
Bitdefender, il malware sfrutta il conflitto ucraino
Il cybercrime usa la crisi in Ucraina e le iniziative di beneficenza per orchestrare ondate di e-mail dannose e fraudolente. Bitdefender Labs monitora gli attacchi dei Remote Access Trojan di Agent Tesla e Remcos
Ibm Security, manifatturiero e supply chain nel mirino
Ransomware e sfruttamento delle vulnerabilità da parte del cybercrime sono riusciti a imbrigliare le imprese ed a mettere in ulteriore difficoltà le supply chain, specialmente nel manifatturiero. I riscontri dello studio Ibm X-Force Threat Intelligence Index
Casa Optima, quando l’AI protegge la pasticceria
L'azienda dolciaria Casa Optima si affida a Sophos per mettere in sicurezza il perimetro aziendale, inclusi endpoint esterni alla sede. Strumenti di AI neutralizzano le minacce in tempi rapidi, proteggendo ogni punto della rete e tutti i dipendenti
Crowdstrike, come cambia l’approccio alla sicurezza
Qual è oggi l'atteggiamento dei responsabili alla sicurezza IT nello scenario delle minacce cyber, tra ransomware e attacchi alla software supply chain. La ricerca Global Security Attitude di Crowdstrike e Vanson Bourne sonda il mercato e detta le linee guida
Data privacy, tra consapevolezza e automazione
Data Privacy Day 2022 - La gestione dei dati e della privacy richiede la crescita della consapevolezza da parte degli utenti e la capacità delle organizzazioni di sfruttare l'automazione per un'effettiva visibilità e il controllo sui dati. Le esperienze delle…
Phishing: Dhl, Microsoft e Whatsapp ai primi posti
Tra i brand più copiati dagli hacker nei loro tentativi di carpire informazioni personali e credenziali digitali Dhl balza al primo posto, seguita da Microsoft e Whatsapp. I social media sono il comparto più sfruttato dal cybercrime per il phishing
Mandiant, le previsioni per la sicurezza nel 2022
Gli attaccanti cambiano regolarmente tattiche, tecniche e procedure per eludere il rilevamento, e la difesa si trova non solo a tenere il passo ma a dover anticipare le mosse. Le previsioni 2022 di Mandiant per la cybersecurity
HP, supply chain software nel mirino del cybercrime
Nel 2022 in crescita gli attacchi alle supply chain software e le pratiche di pile-on. Il lavoro ibrido incrementa le opportunità per gli attaccanti. Serve tenere alta l'attenzione sulla sicurezza degli endpoint. Le previsioni degli esperti di HP
Webinar NetWitness: Storia di un ransomware killer
Rivivi il webinar - Il problema del ransomware è tra le principali preoccupazioni per i Ciso, ed è importante comprendere come agisce il cybercrime e come difendersi. Ne parlano Alessio Alfonsi e Stefano Maccaglia di Netwitness
Cohesity, approccio integrato alla gestione del dato
L'attività di Cohesity in Italia e lo sviluppo della proposta per proteggere, gestire e generare valore coi dati. Arrivano nuove soluzioni per data management e disaster recovery as a service, così come nell'approccio zero trust contro i ransomware
Watchguard, il malware su connessioni crittografate
L'ultimo Internet Security Report di Watchguard evidenzia l'incremento di malware fileless, degli attacchi di rete e del ransomware. Su tutto sorprende però la crescita del malware su connessioni crittografate Https, in nove casi su dieci non intercettato