Prepararsi alla cyber guerra in tempo di pace: quali implicazioni per il CISO?

Prepararsi alla cyber guerra in tempo di pace: quali implicazioni per il CISO?

Nonostante i maggiori investimenti nella cybersicurezza e l’aumentata consapevolezza delle aziende sulle cyber minacce negli ultimi tre anni, eventi come ransomware e attacchi alle supply chain non si sono placati, ma sono cresciuti per frequenza e ambito. Quali sono le probabili implicazioni per il CISO e il team di sicurezza all’interno di un’azienda? Quando si…

I rischi di sicurezza della “registration fatigue”

I rischi di sicurezza della “registration fatigue”

Le applicazioni cloud giocano oramai un ruolo fondamentale nelle nostre attività personali e professionali. Ogni giorno, che ne siamo consapevoli o meno, accediamo a decine di servizi cloud, dove riponiamo i dati di ogni tipo: dall’anagrafica dei clienti alle foto di famiglia. Netskope ha coniato per questo fenomeno, la definizione di “Cloud Data Sprawl”, e…

Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarlo

Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarlo

Dei giovani si scatenano per una dance challenge su TikTok. Una coppia posta un selfie mentre è in vacanza, per aggiornare gli amici sul viaggio. Influencer in erba caricano il loro ultimo video su YouTube. Senza volerlo, ciascuno di loro sta alimentando un emergente vettore di frode che si dimostrerà particolarmente gravoso tanto per le…

Data breach di Uber Technologies annunciato dall’hacker

Data breach di Uber Technologies annunciato dall’hacker

Il gigante dei servizi per la mobilità Uber Technologies sembra aver subito un gravissimo data breach, paragonabile solo al disastroso incidente che nel 2016 aveva compromesso le informazioni relative a oltre 57 milioni di suoi utenti e per il quale, nel nostro Paese, la società ha ricevuto pesanti sanzioni economiche dal Garante per la protezione…

Campagna di phishing sfrutta la morte della regina Elisabetta II

Campagna di phishing sfrutta la morte della regina Elisabetta II

La morte della sovrana Elisabetta II è un accadimento epocale, che ha saputo conquistare l’attenzione di tutto il mondo: da giorni le notizie da Londra sono al centro delle cronache e le prime pagine delle principali testate d’informazione sono dedicate ad approfondimenti e anticipazioni circa le esequie reali, che avranno luogo domenica 19 settembre e…

Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo

Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo

Il produttore italiano Gnutti Carlo assegna a Cato Networks l’Innovation Award 2021: il vendor è stato selezionato come uno dei migliori fornitori dell’anno Fusioni e acquisizioni (M&A) possono aggiungere molta complessità alla rete e all’infrastruttura di sicurezza di un’organizzazione. Per il Gruppo Gnutti Carlo, leader mondiale nella produzione di componenti auto con 16 stabilimenti in…

Sfruttare il potere dell’XDR alimentato dall’AI

Sfruttare il potere dell’XDR alimentato dall’AI

Molti professionisti della sicurezza informatica ritengono che nel prossimo futuro gli attacchi basati su intelligenza artificiale (AI) inizieranno ad aumentare. Stando ad AIMultiple, il 90% del personale dell’information security in USA e Giappone prevede un aumento delle campagne di attacco automatizzate dovuto, in gran parte, alla pubblica disponibilità della ricerca sull’AI, che gli attaccanti stanno sfruttando…

Secure software development: la sicurezza come fattore abilitante

Secure software development: la sicurezza come fattore abilitante

La filiera del software development life cycle (SDLC) va ripensata per rendere la sicurezza l’elemento chiave, comune e trasversale alle diverse fasi o settori di attività, permettendo alle organizzazioni di partecipare con serenità e successo alla trasformazione digitale in atto. Troppo spesso, ancora oggi, la sicurezza è ritenuta una risorsa da attivare solo quando si…

Extended Detection and Response: non tutti gli XDR sono uguali

Extended Detection and Response: non tutti gli XDR sono uguali

Il mercato globale dell’Extended Detection and Response (XDR) è destinato a crescere notevolmente nel prossimo decennio. Secondo una stima di World Wide Technology, tra il 2021 e il 2028 si registrerà uno sviluppo annuo di quasi il 20%, raggiungendo un valore di 2,06 miliardi di dollari entro tale data. Si tratta di un periodo di forte espansione…

5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

La riduzione del rischio cyber è ormai un imperativo nazionale poiché le sfide informatiche determinate dall’espansione e compenetrazione di internet in tutte le realtà economiche e sociali rendono indispensabile la messa in sicurezza del cyber spazio. Il 5G rappresenta certamente la giusta risposta al massiccio aumento delle connessioni, ma apre anche a nuovi scenari di…