Home > Keyword : cybersicurezza cliccata 2325 volte

Group-IB presenta il suo compendio annuale sul ransomware: l’ascesa prosegue, la richiesta media di riscatto cresce del 45%

Group-IB presenta il suo compendio annuale sul ransomware: l’ascesa prosegue, la richiesta media di riscatto cresce del 45%
Nel compendio annuale “Ransomware Uncovered 2021/2022”, Group-IB conferma l’ascesa incontrastata della minaccia informatica numero uno, il ransomware. L’Italia è al terzo posto in Europa per numero di aziende colpite da ransomware i cui dati sono stati esfiltrati e pubblicati su Data Leak Site da parte dei cybercriminali. Amsterdam, 19.05.2022 - Group-IB, uno dei leader della cybersecurity su scala globale, presenta il suo secondo compendio annuale “Ransomware Uncovered 2021/2022” sull'evoluzione della minaccia informatica numero uno. I risultati della seconda edizione del rapporto indicano che l'ascesa dell’impero del ransomware non ha conosciuto alcuna battuta di arresto e che la richiesta media di riscatto è aumentata del 45%, fino a raggiungere 247.000 dollari nel 2021. Le gang del ransomware sono anche diventate molto più avide rispetto allo scorso anno. Ad esempio, il gruppo Hive ha richiesto il riscatto...

Big Game Hunting | Conti | cybersicurezza | Data Leak Sites | dati esfiltrati | DFIR | DSL | Emotet | Grief | Group-IB | Hive | IcedID | Lockbit | malware | Oleg Skulkin | Pysa | Qakbot | RaaS | ransomware | Ransomware Uncovered 2021 | Ransomware-as-a-Service |


Cybersicurezza. Aidr: con la Strategia Nazionale Baldoni punta a colmare il gap

Cybersicurezza. Aidr: con la Strategia Nazionale Baldoni punta a colmare il gap
Si tratta – ha sottolineato Baldoni – di una strategia molto innovativa nel suo genere, che sarà articolata in 85 obiettivi da raggiungere entro il 2026 con un cronoprogramma intenso volto a recuperare i ritardi registrati nel corso degli anni nel nostro Paese”. Si tratta – ha sottolineato Baldoni – di una strategia molto innovativa nel suo genere, che sarà articolata in 85 obiettivi da raggiungere entro il 2026 con un cronoprogramma intenso volto a recuperare i ritardi registrati nel corso degli anni nel nostro Paese”.L’annuncio della Strategia Nazionale da parte del direttore l’Agenzia per la cybersicurezza nazionale, Roberto Baldoni, che sarà operativa a partire dal prossimo mese di maggio, indica una forte volontà di porre in maniera prioritaria il tema della sicurezza informatica nel nostro Paese. Così in una nota l’associazione Aidr, commentando...

Aidr | Cybersicurezza |



Resilienza informatica: chi ben comincia…

 Resilienza informatica: chi ben comincia…
Come previsto nel Work Programme 2022 della Commissione europea, la tecnologia e la sostenibilità rappresentano le priorità dell'agenda europea che, invero, ribadisce la convinta visione di un'Europa verde e digitale. di Davide Maniscalco, Coordinatore regionale Aidr per la Sicilia, Privacy Officer e Capo delle relazioni istituzionali Swascan – Tinexta GroupCome previsto nel Work Programme 2022 della Commissione europea, la tecnologia e la sostenibilità rappresentano le priorità dell'agenda europea che, invero, ribadisce la convinta visione di un'Europa verde e digitale.E’ noto che il decennio per realizzare il percorso di trasformazione digitale dell'UE avrà un orizzonte al 2030 e si caratterizzerà, tra l’altro, per lo sviluppo di:un’economia innovativa basata su una tecnologia umano-centrica, affidabile e...

Davide Maniscaldo | Aidr | Cybersicurezza |


Sicurezza informatica: cosa ci aspetta nel 2020?

Sicurezza informatica: cosa ci aspetta nel 2020?
Sophos (LSE: SOPH), leader globale nella sicurezza degli endpoint e della rete, svela i trend della cybersicurezza per il nuovo appena cominciato.                                                                                                                                 ...

sicurezza informatica | cybersicurezza | sophos |


I brand soffrono le conseguenze indesiderate del GDPR, come rivela uno studio di MarkMonitor

I brand soffrono le conseguenze indesiderate del GDPR, come rivela uno studio di MarkMonitor
  La strategia di gestione dei domini e la protezione del brand sono interessate da questioni politiche e nuove normative Quasi sei marketer su 10 (58%) affermano che il GDPR ha avuto un forte impatto sul loro approccio alla gestione dei domini e alla loro sicurezza, e quasi un terzo (31%) afferma lo stesso per quanto riguarda la Brexit. Questo è ciò che emerge dal recente report internazionale pubblicato da MarkMonitor, società di Clarivate Analytics specializzata nella protezione del brand aziendale. Dall’entrata in vigore del GDPR il 28% dei brand ha dovut...

MarkMonitor | barometro | brand | GDPR | domini | marketer | Clarivate Analytics | protezione del brand | gTLD | cybersicurezza | tecnologia |


Crittografia: cinque miti da sfatare

Crittografia: cinque miti da sfatare
 Troppi i preconcetti che a tutt’oggi impediscono alle aziende di adottare soluzioni di crittografia per proteggere i propri dati. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati ... Diamo un'occhiata più da vicino ai miti più comuni sulla crittografia dei dati.   Mito 1: "Crittografare i miei dati è uno spreco di denaro"   La crittografia dei dati è un po' come una polizza assicurativa – se ne nota l’utilità solo quando sorgono problemi. Ma le cifre parlano chia...

StormShield | Cybersicurezza | crittografia | Rete | cifrare | cifratura dati | cloud | furto di dati | dati sensibili | privacy | Altran | cifratura | CNIL | condivisione dischi in rete | condivisione file sul cloud | decodifica | decriptazione | GDPR | Stormshield D |


Apple e il mito dell'ecosistema inespugnabile

Apple e il mito dell'ecosistema inespugnabile
Con il suo ecosistema blindato e una strategia di comunicazione orchestrata ad arte, Apple alimenta la propria reputazione di fortezza inespugnabile. Tuttavia, quando si tratta di cybersecurity, nessuno è invulnerabile.     “Ciò che fai col tuo iPhone rimane nel tuo iPhone”. Numerosi i visitatori del CES imbattutisi in questo messaggio, presentato a caratteri cubitali bianchi su un enorme pannello nero posto su un edificio di 13 piani. Un'imponente campagna di comunicazione condotta da Apple per pubblicizzare il proprio ecosistema e presentarsi come uno s...

Stormshield | Apple | cybersicurezza |


Due nuovi amministratori delegati per Stormshield

Due nuovi amministratori delegati per Stormshield
Eric Hohbauer e Alain Dupont sono stati nominati Amministratori Delegati di Stormshield, leader europeo della sicurezza delle infrastrutture digitali. Pur continuando a svolgere le loro rispettive funzioni di Direttore Commerciale e Direttore del Servizio Clienti, Eric Hohbauer e Alain Dupont parteciperanno attivamente alla gestione dell’azienda e guideranno le attività in seno al Comitato Esecutivo in un contesto di forte crescita. La carriera di Eric Hohbauer è cominciata in IBM e in seguito presso Arche Communications (Telindus) dove ha assunto diversi ruoli chiave. Tr...

Stormshield | cybersicurezza | Eric Hohbauer | Alain Dupont | Amministratori delegati |


Un 2019 all’insegna del camouflage: le previsioni di G DATA

Un 2019 all’insegna del camouflage: le previsioni di G DATA
Il tema della tutela di smartphone, computer, portafogli di criptovalute o siti internet sta assumendo un’importanza crescente anche per i consumatori. Da G DATA alcune tra le principali tendenze del 2019.    Confezionare pacchi colorati non è una consuetudine meramente natalizia – nel caso dei malware i cybercriminali lo fanno tutto l’anno. Per il 2019 gli utenti Android possono attendersi attacchi molto più sofisticati e anche chi si avvale di servizi di online banking dovrà stare attento a tentativi di truffa molto più articolati. &...

G DATA | tendenze 2019 | cybersicurezza | G DATA SecurityLabs | DeepRay | Android | Bitcoin | online banking | antivirus | mobile | Smartphone |


Cosa c’è dietro allo stereotipo dell’hacker?

Cosa c’è dietro allo stereotipo dell’hacker?
Eroi contro emarginati. Il termine “hacker” ha diviso per molto tempo l’opinione di esperti, media e pubblico tra questi due poli, rafforzando i cliché legati a questa controversa figura. Ma come si può spiegare questa polarizzazione? In termini di sicurezza, le aziende possono trarre dei benefici collaborando con questi specialisti? “Essere un hacker significa principalmente essere in grado di manipolare un oggetto o sistema in modo da conferirgli un nuovo obiettivo. Per semplificare, chi è capace di utilizzare un bollitore per accendere un barb...

Stormshield | hacker | cybersicurezza | black hats | white hats | blue hats | grey hats | Telecomix | Anonymous | bug bounty | hacktivista |


Call Center fasulli spillano un “si” e prosciugano i portafogli delle proprie vittime

Call Center fasulli spillano un “si” e prosciugano i portafogli delle proprie vittime
Nel nostro Paese le chiamate dei call center sono un tormentone ormai insopportabile ma noto. Il fatto che gli utenti si aspettino chiamate da chiunque fa gioco ai criminali, che seguendo lo stesso modello adottato da call center legittimi, propongono ai consumatori offerte e sconti fasulli: un caso sempre più frequente ai danni della clientela di operatori di telefonia mobile come Vodafone, Tim, Wind e Tre oltre che di operatori energetici o istituti bancari.   G DATA, azienda tedesca nel settore della sicurezza informatica, mette in guardia contro l’attualissima campagna ...

G DATA | cybersicurezza | call center fasulli | phishing | Tim | Tre | Vodafone | Wind | TrueCaller | Telefono |


Cyberspazio: rapporti tesi tra le grandi potenze mondiali

Cyberspazio: rapporti tesi tra le grandi potenze mondiali
 “La Russia deve smettere di agire in maniera irresponsabile”. Questa l’esortazione del Segretario Generale della NATO Jens Stoltenberg lo scorso ottobre, a sostegno delle accuse mosse dal governo britannico e da quello olandese. Oltre a Stati Uniti e Canada, le due nazioni europee puntano il dito contro la Russia, ritenendola l’artefice di numerosi attacchi informatici. Dopo terra, mare, aria e spazio, il clima di tensione internazionale ora si estende anche al cyberspazio. Ma in che misura?   Una storia di “guerra informatica”: 4 capitoli impor...

Stormshield | cybersicurezza | cyberspazio | cyberguerra | guerra informatica | potenze mondiali |


G DATA nuovo membro attivo dell’iniziativa globale contro la cybercriminalità

G DATA nuovo membro attivo dell’iniziativa globale contro la cybercriminalità
Oltre 60 le aziende tecnologiche che fanno parte dell’iniziativa “Cybersecurity Tech Accord“. G DATA, produttore tedesco di soluzioni di sicurezza informatica, conferma il suo impegno nella battaglia contro i cyberattacchi diventando membro attivo di “Cybersecurity Tech Accord”, iniziativa che coinvolge oltre 60 grandi aziende IT e Internet di fama mondiale tra cui Microsoft, Oracle, Cisco e HP. L’iniziativa di portata globale si pone come obiettivo la protezione degli utenti contro attacchi informatici, che siano originati da cybercriminali o hacker di S...

G DATA | cybersicurezza | Tech Accord |


Il Cloud come base per erogare servizi UC: opportunità, rischi e considerazioni

Il Cloud come base per erogare servizi UC: opportunità, rischi e considerazioni
Sinonimo di piattaforma per la condivisione, l’archiviazione e l’accesso alle informazioni più disparate, il cloud è sempre più spesso alla base dell’erogazione di Servizi Gestiti, ivi incluse le telecomunicazioni. Pur offrendo innumerevoli opportunità alle telco di nuova generazione, il cloud presenta tuttavia criticità da evidenziare come la tutela della privacy e la protezione dei dati gestiti nella nuvola. Evolutosi da mero trend a vero e proprio modello di business a livello globale, attraverso il cloud l’utenza professionale com...

3CX | UCC | cybersicurezza | Cloud | privacy | centralini IP | IoT | NAS | Server virtuali |


Attacchi informatici e industria dei trasporti: 4 possibili scenari meno futuri di quanto si pensi

 Attacchi informatici e industria dei trasporti: 4 possibili scenari meno futuri di quanto si pensi
Sull’onda dell’automatizzazione e iperconnettività, il 2018 ha segnato una crescita importante degli attacchi informatici, anche ai danni dell’industria dei trasporti. Confrontati con sistemi spesso molto fragili, gli hacker sfruttano le vulnerabilità nei modi più creativi, anche nelle reti più sicure. Lo scorso maggio, a Copenhagen, una società di noleggio di biciclette è stata vittima di un attacco informatico. Indubbiamente grossolana la cancellazione dell’intero database, un po’ meno invece le conseguenze per l’...

Stormshield | cybersicurezza | Industria dei trasporti | trasporto aereo | trasporto ferroviario | trasporto marittimo | ScriptKiddie | rete stradale | MyLobot | SWIFT | direttiva NIS |


Al via la generazione 2019 delle pluripremiate soluzioni G DATA per la sicurezza dei consumatori

Al via la generazione 2019 delle pluripremiate soluzioni G DATA per la sicurezza dei consumatori
L’edizione G DATA 2019 semplifica ulteriormente la messa in sicurezza dei propri dispositivi digitali utilizzando tecnologie di nuova generazione.  Il crescente numero di cyberattacchi tramite ransomware, mail di phishing o cryptomining illegale mostra quanto è importante mettere al sicuro i dispositivi digitali. La generazione 2019 delle soluzioni G DATA consente a chi utilizza computer Windows di giocare, fare ricerca o acquistare sul web senza preoccupazioni. Le tecnologie di ultima generazione integrate proteggono anche da furti di Bitcoin e contro i nuovi trojan ban...

cyberattacchi | cybersicurezza | G DATA | G DATA Antivirus | G DATA INTERNET SECURITY | G DATA Total Security | Generation 2019 | performance | tecnologie di nuova generazione |


Universo Finance e attacchi informatici: la storia del gioco del gatto e del topo

Universo Finance e attacchi informatici: la storia del gioco del gatto e del topo
Secondo uno studio condotto da Ponemon Institute e Accenture in 7 Paesi con il coinvolgimento di 254 operatori finanziari, gli istituti bancari e assicurativi subiscono in media 125 intrusioni all'anno (tre volte in più rispetto a sei anni fa). Tali statistiche vengono messe in evidenza solo di rado, ma sono sufficienti a dimostrare il crescente interesse dei cybercriminali verso banche e assicurazioni, oggi vittime di attacchi sempre più sofisticati. Impatto su vari livelli e conseguenze economiche Queste violazioni della sicurezza implicano una perdita di profitto, minano l'i...

Stormshield | cybersicurezza | Pierre-Yves Hentzen | istituti bancari | istituti finanziari | Ponemon Istitute e Accenture | ransomware | pishing | minacce informatiche contro banche | operatori finanziari | ingegneria sociale | Denial of service | backdoor |


Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici

Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici
A quanto pare, i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative. Il problema? Un errore commesso oggi può avere conseguenze sull’intero ciclo di vita dei cittadini.   Anche in Italia, ormai da anni, le impronte digitali e la firma elettronica dei cittadini vengono integrate nei passaporti per motivi di sicurezza – tuttavia le agenzie governative trattano con negligenza le caratteristiche biometriche personali dei cittadini. Pur disponendo di informazioni sulle tecnologie più...

G DATA | biometria | cybersicurezza | minaccia informatica | sicurezza informatica | Darknet | Flash | Java | Office | impronte digitali | OTP |


Stormshield potenzia il proprio Comitato Direttivo

Stormshield potenzia il proprio Comitato Direttivo
 Franck Bourguet si è unito al Comitato Direttivo di Stormshield con il ruolo di VP Engineering. La sua missione strategica consiste nell’organizzare e strutturare le attività di ricerca e sviluppo dell’azienda, allo scopo di migliorare costantemente la qualità dei prodotti e dei servizi a marchio Stormshield, supportando altresì l’innovazione e le scelte tecnologiche in programma per il futuro. Quale leader del team di ingegnerizzazione dei prodotti Stormshield, Franck Bourguet supporterà la crescita dell’azienda assicurando l&r...

Stormshield | Franck Bourguet | Comitato Direttivo | VP Engineering | Cybersicurezza | Francia | ingegnerizzazione | Pierre-Yves Hentzen | Thales |


Truffe ad opera di fantomatici team di assistenza tecnica: la quinta minaccia più comune a luglio

Truffe ad opera di fantomatici team di assistenza tecnica: la quinta minaccia più comune a luglio
Le frodi ad opera di falsi team di supporto tecnico ubicati in call center in India arrecano da tempo un certo fastidio agli utenti Windows. I truffatori sono attualmente particolarmente attivi, come mostrano i numeri interni pubblicati da G DATA.   Bochum – Le statistiche elaborate da G DATA illustrano chiaramente che al momento questo tipo di scam rappresenta una minaccia attiva per gli utenti di Windows, portati a credere che i loro computer abbiano contratto un virus o siano affetti da altri problemi di sicurezza e che sia necessario intervenire con una costosa azione di &ldqu...

G DATA | Apple | Call center | Windows | cybersicurezza | G DATA Total Security | Luglio 2018 | Microsoft | Netstat | scam | truffe | virus |


 

[1] 2 »

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Ultime notizie

Marche: premi medi Rc auto in aumento

Marche: premi medi Rc auto in aumento
Fine degli sconti ed inflazione fanno risalire i premi Rc auto: nelle Marche +8,9% Brutte notizie per gli automobilisti marchigiani; dopo il prezzo della benzina, anche il costo dell’Rc auto è tornato a salire tanto è vero che, come evidenziato dall’Osservatorio di Facile.it*, a luglio 2022 per assicurare un veicolo a quattro ruote nelle Marche occorrevano, in media, 413,67 euro, vale a dire l’8,9% in più rispetto a inizio anno. Non solo l’incremento dei premi m (continua)

Desiree, Siamo l’equatore

Desiree, Siamo l’equatore
il singolo della giovanissima cantante Desiree D'Amuri è una giovanissima cantante salentina che ha compiuto 17 anni lo scorso luglio; fin dall'infanzia ha mostrato un immenso talento vocale ed a 11 anni, con un decreto speciale, è stata ammessa al Conservatorio di Taranto nella Classe di Canto Jazz del M° Larry Franco. In Conservatorio ha avuto modo di studiare e formarsi in un percorso autorevole che attinge alla più grande tradizion (continua)


"Una bambina che sognava di cantare "...una storia vera


Piccola fiaba, una storia vera... Una bambina che sognava di cantare agosto 17 di assnapoliUna bambina che sognava di cantarepiccola fiabaUna storia vera…C’era una volta una bambina che sognava di cantare e vi riuscì studiando duramente.Poi crebbe ed iniziò a vincere concorsi, a fare importanti concerti fino a diventare soprano stabile in un grande teatro, uno dei più antichi del mondo.Purtroppo un giorno, la m (continua)

NICO ELI: da TikTok alla musica

NICO ELI: da TikTok alla musica
Nico Eli è un'artista proveniente da Focșani (Romania) ma vive stabilmente in Italia da anni.È un influencer molto popolare su TikTok ma la sua più grande passione è il canto, al punto da decidere di intraprendere un percorso di allenamento con il noto vocal trainer Alex Parravano (foto insieme). Lo stesso, avendo notato da subito le sue capacità interpretative, decide di firmare anche i (continua)

Tassi di interesse, la banca centrale della Turchia sorprende ancora

Nessuno, viste le condizioni attuali, si sarebbe immaginato un taglio dei tassi di interesse da parte della banca centrale della Turchia. Invece ancora una volta l'istituto centrale ha dimostrato di essere al guinzaglio del premier Erdogan, tagliando il costo del denaro di 100 punti base nel meeting di agosto.Il nuovo livello dei tassi di interesseLa decisione presa alla fine del meeting di politi (continua)