Categorie
Sicurezza Informatica

Tendenze e previsioni 2024 di CrowdStrike per l’Europa

Tempo di lettura: 4 minuti. Con il 2024 alle porte, la cybersecurity si trova ancora una volta in una fase cruciale, segnata da un panorama di minacce in rapida evoluzione guidato dai progressi tecnologici. Il mondo digitale continua a espandere i suoi orizzonti, dall’Internet of Things all’intelligenza artificiale (AI), rendendo la cybersecurity più critica e complessa. E proprio mentre facciamo […]

Categorie
Tech

Imperial Kitten usa malware nel settore Tech israeliano

Tempo di lettura: < 1 minuto. Imperial Kitten mira al tech israeliano con malware e phishing, svelando nuove tattiche e strumenti di attacco.

Categorie
Economia

Palo Alto Networks acquisisce Dig Security per $400 milioni

Tempo di lettura: 2 minuti. Palo Alto Networks conferma l’acquisizione di Dig Security, specializzata nella sicurezza dei dati, per un valore stimato di $400 milioni

Categorie
Sicurezza Informatica

Ragnar Locker arrestato in Francia

Tempo di lettura: 2 minuti. L’indagine del COSC e della Polizia Postale porta all’arresto in Francia di un membro chiave del gruppo ransomware Ragnar Locker. L’operazione “TALPA” segna un avanzamento nelle indagini su attacchi informatici.

Categorie
Sicurezza Informatica

La gestione dell’identità: un elemento cruciale per prevenire gli attacchi APT

Tempo di lettura: < 1 minuto. In un’era in cui gli attacchi cyber avanzati persistenti sono in aumento, la gestione dell’identità emerge come una strategia cruciale per prevenire infiltrazioni e proteggere le informazioni sensibili. Con gli attacchi che evolvono rapidamente, la focalizzazione sulla protezione dell’identità diventa sempre più critica per garantire la sicurezza nel mondo digitale.

Categorie
Sicurezza Informatica

APT nordcoreano viola JumpCloud per rubare criptovalute

Tempo di lettura: 2 minuti. Gli hacker sostenuti dallo stato nordcoreano hanno violato la società di software aziendale statunitense JumpCloud per prendere di mira i suoi clienti di criptovalute.

Categorie
Sicurezza Informatica

Attacco alla catena di fornitura del software 3CX: client compromessi e minacce alla sicurezza

Tempo di lettura: < 1 minuto. Gli hacker stanno prendendo di mira i clienti di 3CX, compromettendo le applicazioni desktop Windows e macOS in un attacco alla catena di fornitura

Categorie
Economia

Il mercato della sicurezza dei terminali sta prosperando in tutto il mondo

Tempo di lettura: 2 minuti. Il rapporto sul mercato della sicurezza dei terminali fornisce una panoramica dettagliata del settore, inclusa una sintesi di tutti gli aspetti correlati al mercato. Il rapporto analizza il tasso di crescita e il valore di mercato dell’industria della sicurezza dei terminali in base alla dinamica del mercato e ai fattori che ne favoriscono la crescita. […]

Categorie
Sicurezza Informatica

Gli hacker russi hanno preso di mira gli scienziati nucleari statunitensi

Tempo di lettura: 2 minuti. Un gruppo di hacker russi, noto come Cold River, ha preso di mira tre laboratori di ricerca nucleare negli Stati Uniti la scorsa estate, secondo le registrazioni internet esaminate dalla Reuters e da cinque esperti di sicurezza informatica. Tra agosto e settembre, mentre il presidente Vladimir Putin indicava che la Russia sarebbe stata disposta a […]

Categorie
Sicurezza Informatica

Attacco ransomware tramite dispositivi VoIP Mitel

Tempo di lettura: 2 minuti. Secondo il ricercatore di sicurezza Kevin Beaumont, ci sono circa 21.500 dispositivi Mitel accessibili pubblicamente online, la maggior parte dei quali si trova negli Stati Uniti, seguiti da Regno Unito, Canada, Francia e Australia.

Exit mobile version