Secondo i dati di Check Point Research, 7 imprese su 10 sono state vittime di questa minaccia che sequestra attrezzature informatiche e ruba dati per poi chiedere un riscatto a cambio della relativa liberazione.

Secondo i dati di Check Point Research, 7 imprese su 10 sono state vittime di questa minaccia che sequestra attrezzature informatiche e ruba dati per poi chiedere un riscatto a cambio della relativa liberazione.
Chiude il 2023 con quasi 1 milione di euro. Per il 2024, l’obiettivo è fatturare 2,5 milioni ed espandersi a mercati quali Portogallo, Italia e America Latina.
Gli esperti di FortiGuard Labs prevedono attacchi “più selettivi e furtivi progettati per eludere i controlli di sicurezza più rigidi”.
NTT DATA dà il via a una strategia di sicurezza informatica unificata per offrire supporto a imprese in tutto il mondo.
VISS va ben oltre le minacce teoriche e misura l’impatto per gruppi di piattaforme, infrastrutture e dati dalla prospettiva del difensore.
Questo programma di download scritto in JavaScript salta direttamente al secondo posto del Global Threat Index di Check Point Research.
La tecnologia di protezione frutto di questa operazione arriverà sul mercato a inizio 2024.
Per mettere freno a questa tendenza, gli esperti consigliano di puntare su una preparazione proattiva tramite simulazioni.
Spodestati gli Stati Uniti secondo i dati di Akamai. Il primato risultato dell’attuale situazione geopolitica.
La società di sicurezza, Bitdefender, spiega che Hunters International “ha acquisito i resti dell’ormai scomparso Hive per costruire e lanciare le proprie operazioni con un nuovo approccio basato sul furto di dati”.
Cipher, la divisione di sicurezza informatica del Gruppo Prosegur, ha sollevato l’allarme per il consueto aumento dell’attività di criminalità informatica in occasione del Black Friday e del Cyber Monday.
Il roaming dati fraudolento raggiungerà i 218 petabyte nel 2028, trainato dall’evoluzione di sofisticate tecniche di frode.
Tra queste sfide, le imprese devono far fronte alla mancanza di talenti e il progresso dell’intelligenza artificiale.
I deepfake pornografici non danneggiano solo la sfera privata delle vittime, ma possono riservare anche ripercussioni psicologiche, oltre a porre questioni legali importanti per i relativi autori.
Il 74% crede che gli hacker sfruttino questa tecnologia altrettanto bene o meglio dei professionisti informatici.
Presenta il corso Cybersecurity for Executives Online Training compost da cinquanta lezioni con esercizi pratici e autovalutazioni.
Gli hacker si sono finti oltre 1000 società diverse in circa 1 miliardo di tentativi di furto d’identità.
La soluzione, che combina protezione sul dispositivo e in cloud, nasce dall’acquisizione di Perimeter 81.
La nuova edizione del SAS (Security Analyst Summit) si terrà in Tailandia dal 25 al 28 ottobre.
Gli advanced persistent attack, o minacce persistenti avanzate, sono diventate un vero grattacapo per il settore bancario per via della loro alta complessità e sofisticazione.
Il bancario è il settore più attivo in questo campo. Secondo Juniper Research, il prossimo anno dovrebbe rappresentare il 53% delle verifiche totali.
Gli attacchi ransomware continuano ad aumentare, ma sono sempre meno lucrativi per gli hacker: si registra un calo dei pagamenti su riscatto da fine 2022.
Sfrutterà le soluzioni software, hardware e le attrezzature di rete di Cisco.
Nel secondo trimestre è stato registrato un aumento del volume più importante rispetto ai due anni precedenti.
I truffatori approcciano le vittime tramite prenotazioni di alloggi, offerte di noleggio automobili e biglietti aerei con interessanti sconti.
Servono solo 79 minuti, 5 minuti in meno di un anno fa, secondo l’ultima edizione del Annual Threat Report di CrowdStrike.
Con capacità di manipolare il traffico a livello ISP, attacca diplomatici in Bielorussia.
Gli attacchi di cryptojacking crescono specialmente in ambito didattico (+320%), pubbliche amministrazioni (+89%) e sanitario (+69%).
Kaspersky analizza questi esemplari e ricorda che “le minacce informatiche sono sempre in costante evoluzione”.
I team di sicurezza informatica interni alle aziende riescono a rilevare vulnerabilità solo in un terzo dei casi.