Quest’anno i licenziamenti di alto profilo hanno portato le organizzazioni a considerare i costi e a programmare per un anno potenzialmente incerto. Per i CISO, ciò significa dimostrare una gestione finanziaria responsabile,…
Category: Italian
Rischio Cybersecurity 2023: Prospettive
Il rapporto Top Risks in Cybersecurity 2023 del Bipartisan Policy Center delinea otto “rischi macro” che rappresentano una minaccia significativa per la sicurezza informatica. Questi rischi sono aumentati costantemente negli ultimi 20…
API: trasformazione e sicurezza.
Le API sono state una parte importante della trasformazione digitale, ma hanno anche aumentato la superficie di attacco per le aziende. I criminali informatici hanno sfruttato le debolezze delle API in attacchi…
Formazione Cybersecurity a Antigua.
AntiguaRecon è un programma che fornisce formazione di cybersecurity ai giovani dell’isola caraibica di Antigua. L’iniziativa, fondata da Adam Dennis, mira a offrire i suoi servizi in tutta la regione e come…
Sicurezza informatica: impatto ed efficacia.
Incoraggiare una cultura di sicurezza informatica in un’organizzazione richiede un programma di consapevolezza della sicurezza efficace, di impatto e in corso con contenuti coinvolgenti personalizzati in base al ruolo dell’utente. Il contenuto…
Proteggere Software al 2023
La Sicurezza della Catena di Fornitura di Software (SSCS) è una nuova disciplina di sicurezza che sta acquisendo sempre più attenzione in vista della RSA Conference 2023. Si è discusso che la…
Minaccia Vietnamita: 500k Dispositivi
Un attore minaccioso vietnamita è stato riscontrato dietro una campagna di malverposting su piattaforme social, infettando oltre 500.000 dispositivi in tutto il mondo nei tre mesi passati. Il carico maligno viene consegnato…
Contrastare Movimento Laterale
Il movimento laterale è una tattica utilizzata in oltre l’80% degli attacchi ransomware ed è un rischio per ogni organizzazione. Si tratta di un processo semplice che richiede un nome utente e…
Decoy Dog: Malware Raro
Infoblox ha scoperto un nuovo toolkit di malware, Decoy Dog, che utilizza tecniche come l’invecchiamento strategico dei domini e il dribbling delle query DNS per eludere il rilevamento. È molto raro, con…
Vulnerabilità Nota: CISA
L’Agenzia per la sicurezza informatica e infrastrutturale degli Stati Uniti (CISA) ha aggiunto tre vulnerabilità al catalogo delle vulnerabilità note ed esploitate (KEV), sulla base di prove di esplorazione attiva. Questi includono…