Cyber ​​Security

Gli hacker russi responsabili dell'attacco SolarWinds lanciano una nuova ondata di attacchi di spionaggio informatico

Nel dicembre 2020, il mondo è rimasto scioccato dalla notizia di un massiccio attacco informatico contro SolarWinds, uno dei principali fornitori di software di gestione IT. L'attacco, successivamente attribuito ad hacker russi, ha compromesso le reti di numerose agenzie governative e aziende private, tra cui Microsoft, FireEye e il Dipartimento per la sicurezza nazionale degli Stati Uniti. Ora sembra che lo stesso gruppo di hacker sia tornato con una nuova ondata di attacchi di spionaggio informatico. Secondo recenti rapporti, gli hacker russi responsabili dell'attacco SolarWinds hanno lanciato una nuova campagna contro le agenzie governative, si pensa

In che modo i dispositivi xIoT fungono da gateway per gli aggressori informatici per spostarsi lateralmente

L’Internet delle cose (IoT) ha rivoluzionato il modo in cui viviamo e lavoriamo. Dalle case intelligenti all’automazione industriale, i dispositivi IoT hanno reso la nostra vita più semplice ed efficiente. Tuttavia, con l’avvento dell’IoT, si è registrato anche un aumento degli attacchi informatici. Uno dei modi in cui gli aggressori informatici ottengono l'accesso alle reti è attraverso i dispositivi xIoT. I dispositivi xIoT, o dispositivi IoT multipiattaforma, sono dispositivi in ​​grado di comunicare con più piattaforme e protocolli. Questi dispositivi sono spesso utilizzati in ambienti industriali, come impianti di produzione o reti elettriche, dove vengono utilizzati

Miglioramento della gestione delle identità e delle autorizzazioni per le distribuzioni multicloud con CIEM

Poiché sempre più organizzazioni adottano implementazioni multicloud, la gestione di identità e autorizzazioni su più ambienti cloud è diventata sempre più complessa. Le soluzioni CIAM (Cloud Identity and Access Management) sono emerse come un modo per semplificare questo processo, ma spesso non sono all'altezza quando si tratta di gestire identità e autorizzazioni su più cloud. È qui che entra in gioco CIEM (Cloud Infrastructure Entitlement Management). CIEM è una categoria relativamente nuova di soluzioni di sicurezza cloud che si concentra sulla gestione dei diritti su più ambienti cloud. Fornisce una visione centralizzata di tutti i diritti in tutto

L'implementazione dell'MDM da parte del Vaticano migliora le misure di sicurezza per il Papa

Il Vaticano, il paese più piccolo del mondo, ospita il leader della Chiesa cattolica, il Papa. In quanto capo della Chiesa, il Papa è una figura altamente visibile e importante, il che lo rende un potenziale bersaglio per minacce alla sicurezza. Per garantire la sicurezza del Papa, il Vaticano ha implementato la tecnologia Mobile Device Management (MDM) per migliorare le sue misure di sicurezza. MDM è una soluzione software che consente alle organizzazioni di gestire e proteggere i dispositivi mobili, come smartphone e tablet. Fornisce una piattaforma centralizzata per la gestione delle impostazioni del dispositivo,

L'implementazione dell'MDM da parte del Vaticano aumenta la sicurezza per il Papa

Il Vaticano ha recentemente implementato un nuovo sistema di sicurezza noto come Mobile Device Management (MDM) per migliorare la sicurezza di Papa Francesco. Questo nuovo sistema è stato messo in atto per proteggere le informazioni personali e riservate del Papa da potenziali minacce informatiche. MDM è una soluzione software che consente al dipartimento IT del Vaticano di gestire e monitorare tutti i dispositivi mobili utilizzati dal Papa e dal suo staff. Ciò include smartphone, tablet e laptop. Il sistema fornisce una piattaforma centralizzata per la gestione e la protezione di questi dispositivi, garantendo che siano sempre aggiornati

Gli esperti confermano che la revisione della sicurezza informatica dei dispositivi medici della FDA ha un impatto significativo

Negli ultimi anni il settore dei dispositivi medici ha subito una profonda trasformazione, in particolare nel settore della sicurezza informatica. La Food and Drug Administration (FDA) ha lavorato per rafforzare le proprie normative e linee guida per garantire che i dispositivi medici siano protetti dalle minacce informatiche. Gli esperti del settore hanno confermato che la revisione della sicurezza informatica dei dispositivi medici da parte della FDA ha avuto un impatto significativo sul settore. I dispositivi medici sono sempre più connessi a Internet e ad altre reti, il che li rende vulnerabili agli attacchi informatici. Questi attacchi possono compromettere la sicurezza e la privacy dei pazienti,

Perché i servizi IT gestiti devono dare priorità alla pianificazione del ripristino di emergenza

I disastri possono verificarsi in qualsiasi momento e avere un impatto devastante sulle aziende di tutte le dimensioni. Dai disastri naturali come uragani e inondazioni agli attacchi informatici e guasti hardware, esistono molte minacce potenziali che possono interrompere le operazioni aziendali e causare perdite finanziarie significative. Ecco perché è essenziale che i servizi IT gestiti diano priorità alla pianificazione del ripristino di emergenza. La pianificazione del ripristino di emergenza è il processo di creazione di un piano per ripristinare i sistemi e i dati IT in caso di disastro. Questo piano dovrebbe includere procedure per il backup

La US Space Force cerca un finanziamento di 700 milioni di dollari per il lancio delle misure di sicurezza informatica

La United States Space Force (USSF) sta cercando finanziamenti da 700 milioni di dollari per rafforzare le sue misure di sicurezza informatica. La richiesta arriva mentre l'USSF si trova ad affrontare crescenti minacce da parte di avversari stranieri che cercano di sfruttare le vulnerabilità nelle infrastrutture spaziali del paese. L'USSF è stata fondata nel dicembre 2019 come sesto ramo dell'esercito americano. La sua missione è proteggere gli interessi degli Stati Uniti nello spazio, compresi i satelliti, i sistemi di comunicazione e altre infrastrutture critiche. Poiché la dipendenza dalla tecnologia spaziale continua a crescere, aumenta anche la necessità di solide misure di sicurezza informatica per proteggerla

CyberSecure forma una partnership strategica, migliorando le offerte di sicurezza

CyberSecure, fornitore leader di soluzioni di sicurezza informatica, ha recentemente annunciato una partnership strategica con un'importante società di sicurezza per migliorare la propria offerta di sicurezza. Questa partnership ha lo scopo di fornire ai clienti una soluzione di sicurezza più completa e solida che li aiuterà a proteggere le proprie risorse dalle minacce informatiche. La partnership consentirà a CyberSecure di sfruttare le competenze e le risorse della sua azienda partner per offrire una gamma più ampia di servizi di sicurezza. Ciò include il rilevamento e la risposta avanzati alle minacce, la gestione delle vulnerabilità e la gestione della conformità. Con questi servizi aggiuntivi, CyberSecure sarà in grado

Il comitato consultivo per la sicurezza informatica di CISA dà il benvenuto al Chief Cybersecurity Officer di General Motors come incaricato

La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente accolto Jeffrey Massimilla, Chief Cybersecurity Officer di General Motors, come membro del suo comitato consultivo sulla sicurezza informatica. Questa nomina rappresenta una mossa significativa per CISA, poiché porta con sé un leader del settore con una vasta esperienza nella sicurezza informatica e nella tecnologia automobilistica. Il Comitato consultivo sulla sicurezza informatica è un gruppo di esperti di vari settori che forniscono consulenza e raccomandazioni alla CISA su questioni relative alla sicurezza informatica. L'obiettivo del comitato è aiutare la CISA a sviluppare strategie e politiche efficaci per proteggere le infrastrutture critiche e