Cyber Security

Chi sono gli MSSP, alleati strategici per la sicurezza informatica aziendale

mssp
Condividi:

Nell’odierno panorama digitale, le minacce informatiche sono in continua evoluzione e rappresentano un pericolo sempre più concreto per le aziende di tutte le dimensioni. Per fronteggiare questa sfida crescente, molte aziende si affidano all’esperienza e alle competenze di un Managed Security Service Provider (MSSP). Ma che cos’è un MSSP? Un Managed Security Service Provider è […]

Condividi:

Chi sono gli MSSP, alleati strategici per la sicurezza informatica aziendale Read More »

Il ruolo del Red Team nella Cyber Security aziendale

red team
Condividi:

Il panorama della sicurezza informatica è in continua evoluzione e le minacce diventano ogni giorno più sofisticate: gli avversari stanno sfruttando l’intelligenza artificiale e l’apprendimento automatico per sviluppare nuovi vettori di attacco ed eludere le misure di sicurezza tradizionali. È importante notare che con la sempre maggiore disponibilità dell’intelligenza artificiale, utilizzata anche dagli hacker, le

Condividi:

Il ruolo del Red Team nella Cyber Security aziendale Read More »

Dispositivi Android: Google lancia funzionalità antifurto e di protezione dati

dispositivi-android-google-funzionalita-sicurezza
Condividi:

Google ha annunciato a maggio 2024 una serie di funzionalità di privacy e sicurezza in Android, inclusa una suite di funzioni per la protezione avanzata dei dispositivi e dei dati degli utenti in caso di furto. Queste funzionalità mirano a proteggere i dati prima, durante e dopo un tentativo di furto, ha affermato il gigante

Condividi:

Dispositivi Android: Google lancia funzionalità antifurto e di protezione dati Read More »

L’IA usata per le truffe telefoniche…e per combatterle

ia-truffe-telefoniche
Condividi:

Le truffe telefoniche sono un problema sempre più diffuso, e gli scammer (i truffatori) riescono spesso a ingannare le vittime con tattiche ingegnose. E, recentemente, hanno cominciato a usare l’Intelligenza Artificiale per realizzare truffe telefoniche sempre più convincenti. Tuttavia, l’intelligenza artificiale, fortunatamente sta emergendo anche come un alleato nella lotta contro queste frodi. Vediamo come

Condividi:

L’IA usata per le truffe telefoniche…e per combatterle Read More »

Minacce informatiche: una dimostrazione di attacco in 6 step

attacco cyber in 6 step
Condividi:

Quando si parla di cyber security è fondamentale trasmettere consapevolezza parlando della parte teorica, tuttavia, a volte ciò che aiuta a comprendere meglio di qualsiasi tipo di contenuto è un caso reale o una simulazione di un attacco a una rete aziendale. Scopri in 6 fasi le attività di un hacker, dall’accesso iniziale all’esfiltrazione dei

Condividi:

Minacce informatiche: una dimostrazione di attacco in 6 step Read More »

Carenza di professionisti di Cyber Security nelle aziende? L’outsourcing come soluzione

carenza personale cyber security soluzione outsourcing
Condividi:

Come ormai sappiamo da tempo, la crescente probabilità di subire un attacco informatico e la sempre più sofisticata natura delle vulnerabilità richiedono una risposta adeguata da parte delle aziende. La carenza di professionisti di cyber security rappresenta una sfida significativa per molte organizzazioni: in questo articolo, esploriamo come l’outsourcing della cyber security può essere una

Condividi:

Carenza di professionisti di Cyber Security nelle aziende? L’outsourcing come soluzione Read More »

Direttiva NIS2: quali obblighi per aziende e organizzazioni?

direttiva NIS2
Condividi:

La nuova direttiva NIS2, erede di quella già elaborata nel 2016, approvata dal Parlamento Europeo, introduce nuovi obblighi di sicurezza informatica per le aziende riguardanti la gestione dei dati, delle reti e dei sistemi. Vediamo in dettaglio date, aziende soggette alla NIS2, adempimenti e potenziali sanzioni per mancato adeguamento. NIS2: data di approvazione ed entrata

Condividi:

Direttiva NIS2: quali obblighi per aziende e organizzazioni? Read More »

Convergenza IT-OT, le conseguenze in termini di cyber security: opportunità e sfide

convergenza it ot cybersecurity
Condividi:

Nell’era digitale, la convergenza tra Information Technology (IT) e Operational Technology (OT, Tecnologia Operativa) rappresenta una tendenza inarrestabile. L’OT, che comprende i sistemi e le reti utilizzate per controllare i processi industriali e le infrastrutture critiche, si è ormai aperta al mondo IT, connettendosi a internet e adottando tecnologie come il cloud computing e l’IoT.

Condividi:

Convergenza IT-OT, le conseguenze in termini di cyber security: opportunità e sfide Read More »

Google presenta la protezione avanzata in tempo reale per gli utenti di Chrome

protezione-avanzata-chrome-tempo-reale
Condividi:

Google ha annunciato una versione migliorata di Navigazione Sicura per fornire protezione URL in tempo reale, preservando la privacy e salvaguardando gli utenti dalla visita di siti potenzialmente dannosi. Verifiche di URL in tempo reale “La modalità di protezione standard per Chrome su desktop e iOS controllerà i siti rispetto all’elenco lato server di Google

Condividi:

Google presenta la protezione avanzata in tempo reale per gli utenti di Chrome Read More »

Oltre 225.000 credenziali ChatGPT compromesse in vendita sui mercati del dark web

credenziali-chatgpt-rubate
Condividi:

Più di 225.000 log contenenti credenziali OpenAI ChatGPT compromesse sono stati resi disponibili alla vendita sui mercati clandestini tra gennaio e ottobre 2023, secondo quanto scoperto da Group-IB, società di sicurezza informatica di Singapore. “Il numero di dispositivi infetti è leggermente diminuito a metà e fine estate, ma è cresciuto in modo significativo tra agosto

Condividi:

Oltre 225.000 credenziali ChatGPT compromesse in vendita sui mercati del dark web Read More »

Phishing dello SPID: come difendersi da questa minaccia

phishing spid
Condividi:

Lo SPID, il Sistema Pubblico di Identità Digitale, è da diversi anni uno strumento fondamentale per accedere a numerosi servizi online della pubblica amministrazione e dei privati. Con la sua crescente diffusione, però, è aumentato anche il numero di attacchi di phishing che lo prendono di mira. Cos’è il phishing dello SPID? Il phishing dello

Condividi:

Phishing dello SPID: come difendersi da questa minaccia Read More »

L’Intelligenza Artificiale, nuova arma degli hacker per attacchi alle imprese italiane

hacker-utilizzano-ia-attacchi-hacker
Condividi:

L’intelligenza artificiale (IA) sta rivoluzionando il mondo in molti modi, incluso il panorama della sicurezza informatica. può essere un’arma a doppio taglio: da un lato gli hacker stanno sfruttando la tecnologia per sferrare attacchi sempre più sofisticati e pericolosi, dall’altro le aziende possono utilizzare l’IA per rafforzare le proprie difese. Come gli hacker utilizzano l’IA

Condividi:

L’Intelligenza Artificiale, nuova arma degli hacker per attacchi alle imprese italiane Read More »

4 modi in cui gli hacker aggirano l’autenticazione a più fattori

hacker-autenticazione-a-più-fattori
Condividi:

Quando si tratta di sicurezza di accesso, una raccomandazione si distingue dalle altre: l’autenticazione a più fattori. Dato che le password da sole rappresentano un lavoro più semplice per gli hacker, l’autenticazione a più fattori fornisce un livello essenziale di protezione contro le violazioni. Tuttavia, è importante ricordare che non è infallibile. Se una password

Condividi:

4 modi in cui gli hacker aggirano l’autenticazione a più fattori Read More »

Imprese italiane colpite da USB infette: il caso UNC4990

usb infette aziende italiane sotto attacco
Condividi:

Un gruppo di cyber criminali con obiettivi noto come UNC4990 sta sfruttando i dispositivi USB come armi come vettore di infezione iniziale per prendere di mira le imprese in Italia. Diversi settori colpiti Mandiant, società di proprietà di Google, ha affermato che gli attacchi colpiscono diversi settori, tra cui sanità, trasporti, edilizia e logistica. “Le

Condividi:

Imprese italiane colpite da USB infette: il caso UNC4990 Read More »