Il ransomware colpisce quotidianamente numerose aziende in tutto il mondo. La Counter Ransomware Initiative è un vertice internazionale che mira allo sviluppo di iniziative di cooperazione per il contrasto a questa minaccia. Ecco le linee guida da seguire per prevenirla e rispondere agli attacchi
L'articolo Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative proviene da Cyber Security 360.
Il ransomware non sembra destinato ad arrestare la sua corsa: le aziende devono dunque portare la loro sicurezza a un livello superiore, comprendere con cosa hanno a che fare e, soprattutto, adottare le migliori difese di cyber security che garantiscano loro pratiche di sicurezza e resilienza a lungo termine
L'articolo Ransomware, ecco perché le richieste di riscatto sono così alte e come difendersi proviene da Cyber Security 360.
Nel campo della sicurezza la threat intelligence è sulla bocca di tutti, al punto da essere declinata troppo e male: riprendiamone i concetti di base con un’introduzione ragionata su un tema così complesso e pieno di potenzialità
L'articolo Threat intelligence: cos’è e perché è così utile proviene da Cyber Security 360.
Secondo il Rapporto Clusit, presentato oggi in apertura del Security Summit, nel primo semestre del 2022 sono stati registrati 1.141 attacchi, numero che rappresenta una crescita del + 53% rispetto allo stesso periodo dell'anno scorso: rilevante l'impatto della guerra russo-ucraina, che ha contribuito a delineare uno scenario geopolitico complesso, con ripercussioni anche sul mondo cyber
L'articolo Rapporto Clusit, così evolvono le minacce cyber in tempo di guerra: nel 2022 crescono gli attacchi e la loro gravità proviene da Cyber Security 360.
La durata degli attacchi ransomware alle imprese è diminuita del 94% negli ultimi tre anni, passando da una longevità di circa due mesi a meno di quattro giorni. Le dinamiche della difesa intelligente secondo un report IBM
L'articolo Cos’è la difesa intelligente e come riduce la durata degli attacchi proviene da Cyber Security 360.
Nell’intento di perseguire una strategia di sicurezza Zero Trust è importante utilizzare una soluzione per la microsegmentazione basata su software, come Guardicore di Akamai. Come funziona e perché conviene
L'articolo Software-based segmentation, come proteggere le risorse IT in ambienti ibridi proviene da Cyber Security 360.
Diversi report dimostrano il notevole aumento degli attacchi ransomware nel comparto didattico in questi ultimi anni. Difendersi da questi attacchi non è semplice, ma con un minimo di formazione e attenzione l’utilizzo della mail istituzionale può diventare più sicuro e consapevole
L'articolo Le scuole nel mirino del cybercrime: i pericoli da conoscere e come difendersi proviene da Agenda Digitale.
Il ransomware si evolve per adattarsi ai mutamenti del mondo del lavoro ed essere sempre un passo avanti rispetto alle strategie di difesa che le organizzazioni mettono in atto. In particolare, i nuovi modelli di gestione del lavoro offrono una maggiore superficie di attacco e più punti di ingresso nell’infrastruttura di rete aziendale. È dunque […]
L'articolo Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza proviene da Cyber Security 360.
Cedere sul riscatto rischia di “incoraggiare i criminali a estorcere direttamente i nostri clienti, e c’è una forte possibilità che pagare metta in pericolo altre persone rendendo l’Australia un bersaglio più grande”. A parlare così all’Australian Financial Review è David Koczkar, che dopo molte critiche ha ammesso le difficoltà di Medibank, la società di cui […]
Password, numeri di telefono, codici fiscali, numeri di carte di identità o carte di credito: tutti questi nostri dati, finiti nelle mani sbagliate consentono ai malfattori di compiere atti illeciti a nostro nome. In che modo ci vengono sottratti, le tipologie di furto d'identità digitale più diffuse, le tutele normative
L'articolo Furto d’identità digitale: cos’è, come avviene e come tutelarsi proviene da Agenda Digitale.