4 differenze tra ricerca e rilevamento delle minacce
Per rilevare attività sospette e attacchi informatici avanzati nelle fasi iniziali, gli analisti WatchGuard della sicurezza vanno “a caccia” delle minacce in maniera attiva. Vediamo come.
Per rilevare attività sospette e attacchi informatici avanzati nelle fasi iniziali, gli analisti WatchGuard della sicurezza vanno “a caccia” delle minacce in maniera attiva. Vediamo come.
il Dipartimento di Stato degli Stati Uniti ha annunciato che offrirà una ricompensa fino a 10 milioni di dollari a chiunque fornirà informazioni valide su potenziali attacchi informatici alle infrastrutture critiche supportati da Paesi stranieri.
Il gruppo hacker russo APT-28 sta utilizzando Kubernetes come vettore di attacco per violare le reti di organizzazioni private e istituzioni pubbliche. Gli hacker hanno impiegato tecniche di password spraying per accedere alla piattaforma.
Alcune settimane fa, KAERI ha reso noto un incidente: un gruppo di criminali informatici si è infiltrato nella rete interna grazie a una vulnerabilità VPN dell’organizzazione.
L'attacco informatico a Kaseya mette in evidenza le grandi minacce che gli MSP devono affrontare oggi. Ecco perché devono adottare una strategia di sicurezza informatica a più livelli.
Secondo i dati del Fondo Monetario Internazionale (FMI), gli attacchi informatici sono triplicati negli ultimi dieci anni e il settore finanziario continua a essere il bersaglio preferito degli hacker.
Il 7 maggio, in America del Nord, l’oleodotto Colonial è stato colpito da un attacco informatico che l’autenticazione a più fattori avrebbe potuto evitare.
Qualche settimana fa Fujitsu e il NISC del Giappone hanno segnalato che ProjectWEB è stato vittima di un attacco informatico con la conseguente perdita di dati riservati
Qualche settimana fa, lo sviluppatore Carl Shou ha segnalato sul suo account Twitter un grave errore relativo alle reti Wi-Fi su iOS, il sistema operativo di Apple per gli iPhone. Dopo essere entrato, il bug, che si collega a una rete con un SSID (Service Set Identifier) chiamato “%p%s%s%s%s%n”…
I criminali informatici nel 2020 hanno raddoppiato il numero di minacce progettate per essere implementate dalle chiavette USB, il 79% delle quali potrebbe danneggiare impianti e macchinari