Con questa acquisizione, Vectra AI integrerà le soluzioni di visualizzazione di Netography con l'analisi dei segnali di attacco basata sull'intelligenza artificiale, supportando le misure di sicurezza e la visualizzazione delle minacce nelle reti cloud.
Con questa acquisizione, Vectra AI integrerà le soluzioni di visualizzazione di Netography con l'analisi dei segnali di attacco basata sull'intelligenza artificiale, supportando le misure di sicurezza e la visualizzazione delle minacce nelle reti cloud.
Vectra AI ha annunciato una collaborazione funzionale con Google Security Operations. Questa collaborazione consentirà alle organizzazioni di risolvere i problemi legati alla frammentazione della sicurezza e al divario tecnologico, collegando in modo trasparente il rilevamento delle minacce, le indagini e la risposta.
Vectra AI ha annunciato una collaborazione funzionale con Google Security Operations. Questa collaborazione consentirà alle organizzazioni di risolvere i problemi legati alla frammentazione della sicurezza e al divario tecnologico, collegando in modo trasparente il rilevamento delle minacce, le indagini e la risposta.
Vectra AI ha ampliato notevolmente la collaborazione con Amazon Web Services (AWS) e ha annunciato una soluzione di analisi innovativa basata sull'intelligenza artificiale generativa.
Vectra AI ha ampliato notevolmente la collaborazione con Amazon Web Services (AWS) e ha annunciato una soluzione di analisi innovativa basata sull'intelligenza artificiale generativa.
Vectra AI ha annunciato la nomina di Chua Hock Leng a vicepresidente e direttore generale per l'area Asia-Pacifico e Giappone (APJ).
Vectra AI ha annunciato la nomina di Chua Hock Leng a vicepresidente e direttore generale per l'area Asia-Pacifico e Giappone (APJ).
Vectra AI ha annunciato di essere stata posizionata come leader nel primo Magic Quadrant di Gartner dedicato al rilevamento e alla risposta di rete (NDR).
Vectra AI ha annunciato di essere stata posizionata come leader nel primo Magic Quadrant di Gartner dedicato al rilevamento e alla risposta di rete (NDR).
Vectra AI Japanは3月5日(水)~3月7日(金)に開催の国内最大級のオンライン展示会「ITトレンド EXPO 2025 Spring」 <https://it.expo.it-trend.jp/key/to2vila1> に出展します。
Vectra AI Japanは3月5日(水)~3月7日(金)に開催の国内最大級のオンライン展示会「ITトレンド EXPO 2025 Spring」 <https://it.expo.it-trend.jp/key/to2vila1> に出展します。
Vectra AI ha annunciato l'avvio del programma di borse di studio "Vectra AI Scholarship Program", rivolto a studenti delle scuole superiori, universitari e laureati di 17 paesi in tutto il mondo che hanno idee innovative su come migliorare la sicurezza informatica utilizzando l'intelligenza artificiale (AI).
Vectra AI ha annunciato l'avvio del programma di borse di studio "Vectra AI Scholarship Program", rivolto a studenti delle scuole superiori, universitari e laureati di 17 paesi in tutto il mondo che hanno idee innovative su come migliorare la sicurezza informatica utilizzando l'intelligenza artificiale (AI).
● L'evoluzione delle tecnologie di generazione dell'intelligenza artificiale porta a cyberattacchi sempre più sofisticati ● Una strategia proattiva contro gli attacchi all'identità è fondamentale per la sicurezza informatica ● Per i responsabili della sicurezza informatica è importante disporre di personale adeguato
● L'evoluzione delle tecnologie di generazione dell'intelligenza artificiale porta a cyberattacchi sempre più sofisticati ● Una strategia proattiva contro gli attacchi all'identità è fondamentale per la sicurezza informatica ● Per i responsabili della sicurezza informatica è importante disporre di personale adeguato
Vectra AI ha annunciato che le misure di sicurezza aziendali sono vulnerabili agli attacchi zero-day mirati ai dispositivi di rete periferici e che, come misura di risposta, le soluzioni di rilevamento e risposta di rete sono efficaci.
Vectra AI ha annunciato che le misure di sicurezza aziendali sono vulnerabili agli attacchi zero-day mirati ai dispositivi di rete periferici e che, come misura di risposta, le soluzioni di rilevamento e risposta di rete sono efficaci.
Qual è la realtà dei nuovi crimini informatici causati dall'accesso ai dati riservati e dalla generazione di dati riservati tramite l'intelligenza artificiale generativa?
Qual è la realtà dei nuovi crimini informatici causati dall'accesso ai dati riservati e dalla generazione di dati riservati tramite l'intelligenza artificiale generativa?
Aggiungendo una funzione di rilevamento degli attacchi basata sull'intelligenza artificiale e potenziando gli strumenti nativi dei clienti, è possibile rivelare le azioni degli aggressori che prendono di mira il servizio cloud Microsoft Azure e Microsoft Copilot.
Aggiungendo una funzione di rilevamento degli attacchi basata sull'intelligenza artificiale e potenziando gli strumenti nativi dei clienti, è possibile rivelare le azioni degli aggressori che prendono di mira il servizio cloud Microsoft Azure e Microsoft Copilot.
Vectra AI ha raggiunto una quota di mercato nazionale del 35,7% (previsione per l'anno fiscale 2023) nel mercato NDR, secondo il rapporto di ricerca di mercato "ITR Market View: Mercato delle contromisure contro la fuga di informazioni 2024" pubblicato nel giugno 2024 da ITR Corporation, una società indipendente di consulenza e ricerca IT giapponese.
Vectra AI ha raggiunto una quota di mercato nazionale del 35,7% (previsione per l'anno fiscale 2023) nel mercato NDR, secondo il rapporto di ricerca di mercato "ITR Market View: Mercato delle contromisure contro la fuga di informazioni 2024" pubblicato nel giugno 2024 da ITR Corporation, una società indipendente di consulenza e ricerca IT giapponese.
Vectra AI ha annunciato oggi l'espansioneVectra AI .
Vectra AI ha annunciato oggi l'espansioneVectra AI .
Vectra AI parteciperà alla più grande fiera online del Giappone, "IT Trend EXPO 2024 Summer", che si terrà dal 18 (mercoledì) al 20 (venerdì) settembre 2024.
Vectra AI parteciperà alla più grande fiera online del Giappone, "IT Trend EXPO 2024 Summer", che si terrà dal 18 (mercoledì) al 20 (venerdì) settembre 2024.
Mentre il phishing come servizio e l'intelligenza artificiale guidano lo sviluppo tecnologico degli autori di attacchi di phishing, la soluzione basata sull'intelligenza artificiale di Vectra AI consente di rilevare, rispondere e difendersi dal phishing.
Mentre il phishing come servizio e l'intelligenza artificiale guidano lo sviluppo tecnologico degli autori di attacchi di phishing, la soluzione basata sull'intelligenza artificiale di Vectra AI consente di rilevare, rispondere e difendersi dal phishing.
Il contesto della fondazione di Vectra AI: la decisione di implementare la tecnologia AI nel settore della sicurezza, anticipando le altre aziende
Il contesto della fondazione di Vectra AI: la decisione di implementare la tecnologia AI nel settore della sicurezza, anticipando le altre aziende
Grazie all'espansione delle funzionalità della piattaforma Vectra AI, è ora possibile proteggere le aziende dalle minacce informatiche in rapida crescita causate dalla diffusione dei tool di generazione AI. Inoltre, l'integrazione con Falcon® Next Generation SIEM di CrowdStrike rafforza le funzionalità di rilevamento e difesa ibrida. Vectra AI contribuisce a migliorare la sicurezza delle aziende giapponesi grazie a queste funzionalità avanzate.
Grazie all'espansione delle funzionalità della piattaforma Vectra AI, è ora possibile proteggere le aziende dalle minacce informatiche in rapida crescita causate dalla diffusione dei tool di generazione AI. Inoltre, l'integrazione con Falcon® Next Generation SIEM di CrowdStrike rafforza le funzionalità di rilevamento e difesa ibrida. Vectra AI contribuisce a migliorare la sicurezza delle aziende giapponesi grazie a queste funzionalità avanzate.
Vectra AI ha condotto ricerche e analisi indipendenti dal 2022, quando sono diventati evidenti i danni causati dalle attività ransomware del gruppo di hacker "Scattered Spider", che ha sferrato attacchi frequenti, e ha ora annunciato le sue misure di difesa.
Vectra AI ha condotto ricerche e analisi indipendenti dal 2022, quando sono diventati evidenti i danni causati dalle attività ransomware del gruppo di hacker "Scattered Spider", che ha sferrato attacchi frequenti, e ha ora annunciato le sue misure di difesa.
Vectra AI presenta il contesto in cui è stata fondata e la sua visione del mercato nazionale.
Vectra AI presenta il contesto in cui è stata fondata e la sua visione del mercato nazionale.
L'introduzione della funzione di rilevamento delle minacce informatiche consente una difesa efficace grazie alla rapidità di individuazione! Disponibile un ebook ricco di suggerimenti.
L'introduzione della funzione di rilevamento delle minacce informatiche consente una difesa efficace grazie alla rapidità di individuazione! Disponibile un ebook ricco di suggerimenti.
Vectra AI ha ricevuto notizie relative a un sofisticato attacco informatico sferrato nel gennaio 2024 contro una grande azienda IT statunitense da parte di "Midnight Blizzard", un gruppo legato ai servizi segreti russi. A seguito di ciò, gli esperti di sicurezza e i responsabili della sicurezza hanno pubblicato otto punti fondamentali che le aziende devono conoscere per proteggere i propri dati e sistemi da attacchi simili.
Vectra AI ha ricevuto notizie relative a un sofisticato attacco informatico sferrato nel gennaio 2024 contro una grande azienda IT statunitense da parte di "Midnight Blizzard", un gruppo legato ai servizi segreti russi. A seguito di ciò, gli esperti di sicurezza e i responsabili della sicurezza hanno pubblicato otto punti fondamentali che le aziende devono conoscere per proteggere i propri dati e sistemi da attacchi simili.
Sfruttando i dati temporali e l'apprendimento automatico, è possibile rilevare il comportamento degli aggressori e garantire una difesa rapida.
Sfruttando i dati temporali e l'apprendimento automatico, è possibile rilevare il comportamento degli aggressori e garantire una difesa rapida.
Miglioramento del livello di sicurezza informatica delle aziende grazie all'integrazione delle principali tecnologie di sicurezza con la piattaforma Vectra AI
Miglioramento del livello di sicurezza informatica delle aziende grazie all'integrazione delle principali tecnologie di sicurezza con la piattaforma Vectra AI
Fornire strumenti di rilevamento e risposta ad alte prestazioni basati sull'intelligenza artificiale alle aziende che non dispongono di misure di difesa efficaci contro gli attacchi all'identità.
Fornire strumenti di rilevamento e risposta ad alte prestazioni basati sull'intelligenza artificiale alle aziende che non dispongono di misure di difesa efficaci contro gli attacchi all'identità.
Il gruppo Entetsu, che opera nella parte occidentale della prefettura di Shizuoka, ha adottato la soluzione NDR di Vectra AI. L'azienda mira a garantire una risposta completa alle minacce informatiche attraverso una visualizzazione accurata della rete aziendale che supporta le attività di trasporto come infrastruttura sociale e i servizi che arricchiscono la vita dei consumatori, nonché attraverso un'operazione e una gestione accurate.
Il gruppo Entetsu, che opera nella parte occidentale della prefettura di Shizuoka, ha adottato la soluzione NDR di Vectra AI. L'azienda mira a garantire una risposta completa alle minacce informatiche attraverso una visualizzazione accurata della rete aziendale che supporta le attività di trasporto come infrastruttura sociale e i servizi che arricchiscono la vita dei consumatori, nonché attraverso un'operazione e una gestione accurate.
Conoscere i limiti delle funzioni di sicurezza MFA e i meccanismi e l'approccio necessari per evitare il rischio di fuga di informazioni
Conoscere i limiti delle funzioni di sicurezza MFA e i meccanismi e l'approccio necessari per evitare il rischio di fuga di informazioni
La soluzione di rilevamento e risposta alle minacce di rete (NDR) basata sull'intelligenza artificiale di Vectra AI consente di rispondere in modo rapido e accurato agli attacchi informatici sempre più sofisticati che minacciano la gestione dei dati delle aziende giapponesi, in particolare nei settori finanziario, pubblico e manifatturiero.
La soluzione di rilevamento e risposta alle minacce di rete (NDR) basata sull'intelligenza artificiale di Vectra AI consente di rispondere in modo rapido e accurato agli attacchi informatici sempre più sofisticati che minacciano la gestione dei dati delle aziende giapponesi, in particolare nei settori finanziario, pubblico e manifatturiero.
Una soluzione rivoluzionaria che consente di evitare ritardi, sfruttare al massimo le risorse del team di sicurezza, rafforzare la sicurezza dell'intera organizzazione e ridurre gli attacchi di tipo exposure.
Una soluzione rivoluzionaria che consente di evitare ritardi, sfruttare al massimo le risorse del team di sicurezza, rafforzare la sicurezza dell'intera organizzazione e ridurre gli attacchi di tipo exposure.
~PotenziamentoVectra AI ~ ~Ampliamento della copertura degli attacchi, chiarificazione dei segnali, potenziamento e ampliamento delle prestazioni di controllo: potenziamento delle funzioni di supporto al team SOC per far fronte alla velocità e alla portata degli attacchi ibridi~
~PotenziamentoVectra AI ~ ~Ampliamento della copertura degli attacchi, chiarificazione dei segnali, potenziamento e ampliamento delle prestazioni di controllo: potenziamento delle funzioni di supporto al team SOC per far fronte alla velocità e alla portata degli attacchi ibridi~
Vectra AI fornisce segnali integrati nel centro operativo di sicurezza (SOC) e realizza una risposta di rilevamento estesa (XDR) agli attacchi ibridi in termini sia di velocità che di portata.
Vectra AI fornisce segnali integrati nel centro operativo di sicurezza (SOC) e realizza una risposta di rilevamento estesa (XDR) agli attacchi ibridi in termini sia di velocità che di portata.
Il 90% degli analisti SOC ha risposto che gli attuali strumenti di rilevamento delle minacce sono efficaci. Il 97% ha riferito di temere di perdere eventi di sicurezza rilevanti.
Il 90% degli analisti SOC ha risposto che gli attuali strumenti di rilevamento delle minacce sono efficaci. Il 97% ha riferito di temere di perdere eventi di sicurezza rilevanti.
Grazie all'intelligenza artificiale specializzata nella sicurezza, è possibile rilevare le "firme" che caratterizzano gli attacchi come malware e accessi non autorizzati, rendendo più efficiente l'indagine e l'individuazione delle minacce informatiche.
Grazie all'intelligenza artificiale specializzata nella sicurezza, è possibile rilevare le "firme" che caratterizzano gli attacchi come malware e accessi non autorizzati, rendendo più efficiente l'indagine e l'individuazione delle minacce informatiche.
MSSP Alert intervista Oliver Tavakoli, Vectra AI , sulle partnership strategiche dell'azienda con CrowdStrike, Exabeam e Zscaler, concentrandosi sull'integrazione di agenti AI in cloud endpoint, identity e cloud . La discussione verte sui miglioramenti della visibilità del traffico SASE, sull'impatto della GenAI sul rilevamento delle minacce e su come il programma Clarity di Vectra supporti gli MSP con servizi di rilevamento e risposta multi-tenant per i segmenti SMB e midmarket.
MSSP Alert intervista Oliver Tavakoli, Vectra AI , sulle partnership strategiche dell'azienda con CrowdStrike, Exabeam e Zscaler, concentrandosi sull'integrazione di agenti AI in cloud endpoint, identity e cloud . La discussione verte sui miglioramenti della visibilità del traffico SASE, sull'impatto della GenAI sul rilevamento delle minacce e su come il programma Clarity di Vectra supporti gli MSP con servizi di rilevamento e risposta multi-tenant per i segmenti SMB e midmarket.
Help Net Security pubblica un'analisi sulla sicurezza informatica che esamina le sfide legate al sovraccarico di dati che devono affrontare i centri operativi di sicurezza, citando un Vectra AI secondo cui il 71% dei professionisti SOC teme di non riuscire a individuare gli attacchi reali sepolti da una marea di avvisi, mentre il 51% ritiene di non riuscire a stare al passo con le crescenti minacce alla sicurezza. L'articolo esplora le pratiche di igiene dei dati, le tecniche di riconoscimento dei modelli e il ruolo dell'IA nella riduzione dell'affaticamento da avvisi per i team di sicurezza.
Help Net Security pubblica un'analisi sulla sicurezza informatica che esamina le sfide legate al sovraccarico di dati che devono affrontare i centri operativi di sicurezza, citando un Vectra AI secondo cui il 71% dei professionisti SOC teme di non riuscire a individuare gli attacchi reali sepolti da una marea di avvisi, mentre il 51% ritiene di non riuscire a stare al passo con le crescenti minacce alla sicurezza. L'articolo esplora le pratiche di igiene dei dati, le tecniche di riconoscimento dei modelli e il ruolo dell'IA nella riduzione dell'affaticamento da avvisi per i team di sicurezza.
Solutions Review riporta i risultati del Magic Quadrant 2025 di Gartner per il rilevamento e la risposta di rete, sottolineando che Vectra AI nominata leader con il posizionamento più alto tra tutti i fornitori sia per la capacità di esecuzione che per la completezza della visione. Secondo l'analisi di Gartner, i punti di forza della piattaforma Vectra includono l'interfaccia utente, il programma di migrazione dei clienti e le iniziative di formazione NDR che aiutano le organizzazioni a comprendere i requisiti di rilevamento e risposta di rete. Scarica il Magic Quadrant 2025 di Gartner® per il rilevamento e la risposta di rete (NDR).
Solutions Review riporta i risultati del Magic Quadrant 2025 di Gartner per il rilevamento e la risposta di rete, sottolineando che Vectra AI nominata leader con il posizionamento più alto tra tutti i fornitori sia per la capacità di esecuzione che per la completezza della visione. Secondo l'analisi di Gartner, i punti di forza della piattaforma Vectra includono l'interfaccia utente, il programma di migrazione dei clienti e le iniziative di formazione NDR che aiutano le organizzazioni a comprendere i requisiti di rilevamento e risposta di rete. Scarica il Magic Quadrant 2025 di Gartner® per il rilevamento e la risposta di rete (NDR).
Channel Insider intervista Jeff Reed, Vectra AI Product Officer Vectra AI , sull'approccio alla sicurezza basato sull'intelligenza artificiale dell'azienda, sulle partnership strategiche con CrowdStrike, Exabeam e Zscaler e sulla rinnovata importanza della sicurezza di rete nel panorama delle minacce moderne. Reed spiega come la piattaforma Vectra AI utilizzi diverse tecniche di intelligenza artificiale per migliorare le capacità di rilevamento e risposta della rete, mentre l'azienda continua ad ampliare il proprio programma di partnership incentrato sui MSSP per supportare la crescita del canale e lo sviluppo dell'intelligenza artificiale agenziale.
Channel Insider intervista Jeff Reed, Vectra AI Product Officer Vectra AI , sull'approccio alla sicurezza basato sull'intelligenza artificiale dell'azienda, sulle partnership strategiche con CrowdStrike, Exabeam e Zscaler e sulla rinnovata importanza della sicurezza di rete nel panorama delle minacce moderne. Reed spiega come la piattaforma Vectra AI utilizzi diverse tecniche di intelligenza artificiale per migliorare le capacità di rilevamento e risposta della rete, mentre l'azienda continua ad ampliare il proprio programma di partnership incentrato sui MSSP per supportare la crescita del canale e lo sviluppo dell'intelligenza artificiale agenziale.
AI Tech Park riferisce dell'ampliamento dell'integrazione tecnica Vectra AI con Zscaler per fornire una visibilità completa sul traffico SASE attraverso le funzionalità di rilevamento e risposta della rete Vectra AI . La collaborazione si estende oltre Zscaler Private Access per includere Zscaler Internet Access, consentendo alle organizzazioni di mantenere un rilevamento avanzato delle minacce mentre adottano architetture SASE per ambienti di lavoro remoti e ibridi senza compromettere la visibilità della sicurezza informatica.
AI Tech Park riferisce dell'ampliamento dell'integrazione tecnica Vectra AI con Zscaler per fornire una visibilità completa sul traffico SASE attraverso le funzionalità di rilevamento e risposta della rete Vectra AI . La collaborazione si estende oltre Zscaler Private Access per includere Zscaler Internet Access, consentendo alle organizzazioni di mantenere un rilevamento avanzato delle minacce mentre adottano architetture SASE per ambienti di lavoro remoti e ibridi senza compromettere la visibilità della sicurezza informatica.
MSSP Alert analizza come la maggiore integrazione Vectra AI Zscaler colmi le lacune di visibilità negli ambienti SASE, consentendo ai team di sicurezza di rilevare il comportamento degli aggressori attraverso il traffico crittografato e i canali di accesso remoto. L'articolo esplora i vantaggi operativi, tra cui un aumento del 52% nell'identificazione delle minacce in un tempo inferiore del 37%, secondo una ricerca IDC, esaminando al contempo le implicazioni per gli MSP che gestiscono ambienti distribuiti e il potenziale allineamento con l'acquisizione di Red Canary da parte di Zscaler per migliorare le capacità MDR.
MSSP Alert analizza come la maggiore integrazione Vectra AI Zscaler colmi le lacune di visibilità negli ambienti SASE, consentendo ai team di sicurezza di rilevare il comportamento degli aggressori attraverso il traffico crittografato e i canali di accesso remoto. L'articolo esplora i vantaggi operativi, tra cui un aumento del 52% nell'identificazione delle minacce in un tempo inferiore del 37%, secondo una ricerca IDC, esaminando al contempo le implicazioni per gli MSP che gestiscono ambienti distribuiti e il potenziale allineamento con l'acquisizione di Red Canary da parte di Zscaler per migliorare le capacità MDR.
ChannelVision riferisce dell'integrazione tecnica ampliata Vectra AI con Zscaler per fornire ai clienti una visibilità completa del traffico SASE e capacità avanzate di rilevamento e risposta della rete. La collaborazione si basa sulla partnership esistente con Zscaler Private Access per includere Zscaler Internet Access, consentendo alle organizzazioni di mantenere un rilevamento avanzato delle minacce mentre adottano approcci cloud, senza compromettere i controlli di sicurezza informatica o Zero Trust .
ChannelVision riferisce dell'integrazione tecnica ampliata Vectra AI con Zscaler per fornire ai clienti una visibilità completa del traffico SASE e capacità avanzate di rilevamento e risposta della rete. La collaborazione si basa sulla partnership esistente con Zscaler Private Access per includere Zscaler Internet Access, consentendo alle organizzazioni di mantenere un rilevamento avanzato delle minacce mentre adottano approcci cloud, senza compromettere i controlli di sicurezza informatica o Zero Trust .
Investor's Business Daily riporta la notizia dell'ampliamento della partnership tra Zscaler e Vectra AI integrare strumenti di rilevamento e risposta alle minacce basati sull'intelligenza artificiale con Zscaler Internet Access (ZIA), sulla base della loro collaborazione esistente intorno a Zscaler Private Access. L'annuncio ha fatto salire le azioni di Zscaler di oltre il 5% il 2 giugno 2025, con gli analisti di TD Cowen che hanno sottolineato come la partnership rafforzi l'attenzione di Zscaler sul SASE e le capacità del centro operativo di sicurezza di nuova generazione.
Investor's Business Daily riporta la notizia dell'ampliamento della partnership tra Zscaler e Vectra AI integrare strumenti di rilevamento e risposta alle minacce basati sull'intelligenza artificiale con Zscaler Internet Access (ZIA), sulla base della loro collaborazione esistente intorno a Zscaler Private Access. L'annuncio ha fatto salire le azioni di Zscaler di oltre il 5% il 2 giugno 2025, con gli analisti di TD Cowen che hanno sottolineato come la partnership rafforzi l'attenzione di Zscaler sul SASE e le capacità del centro operativo di sicurezza di nuova generazione.
ChannelE2E riporta il lancio Vectra AI del suo quarto agente AI, Vectra AI , che si aggiunge ad AI Triage, AI Stitching e AI Prioritization nel portafoglio di agenti AI dell'azienda. Il nuovo agente automatizza i flussi di lavoro di escalation e la reportistica investigativa per i clienti Managed Detection and Response, basandosi sugli sforzi di sviluppo degli agenti AI di Vectra risalenti al 2018. L'analista di settore Jack Gold sottolinea il potenziale della tecnologia nell'assistere il personale umano nelle attività di routine, anche se permangono dubbi sulla sua efficacia contro zero-day .
ChannelE2E riporta il lancio Vectra AI del suo quarto agente AI, Vectra AI , che si aggiunge ad AI Triage, AI Stitching e AI Prioritization nel portafoglio di agenti AI dell'azienda. Il nuovo agente automatizza i flussi di lavoro di escalation e la reportistica investigativa per i clienti Managed Detection and Response, basandosi sugli sforzi di sviluppo degli agenti AI di Vectra risalenti al 2018. L'analista di settore Jack Gold sottolinea il potenziale della tecnologia nell'assistere il personale umano nelle attività di routine, anche se permangono dubbi sulla sua efficacia contro zero-day .
SC Media riporta la partnership strategica tra Exabeam e Vectra AI integrare le loro piattaforme e migliorare la difesa delle aziende cloud . La collaborazione combina la piattaforma di sicurezza New-Scale di Exabeam con le capacità di rilevamento e risposta di rete Vectra AI per affrontare i movimenti laterali e gli attacchi complessi negli ambienti ibridi. La soluzione unificata offre integrazioni predefinite e automazione progettate per accelerare le implementazioni e semplificare le indagini in un panorama cloud in continua evoluzione.
SC Media riporta la partnership strategica tra Exabeam e Vectra AI integrare le loro piattaforme e migliorare la difesa delle aziende cloud . La collaborazione combina la piattaforma di sicurezza New-Scale di Exabeam con le capacità di rilevamento e risposta di rete Vectra AI per affrontare i movimenti laterali e gli attacchi complessi negli ambienti ibridi. La soluzione unificata offre integrazioni predefinite e automazione progettate per accelerare le implementazioni e semplificare le indagini in un panorama cloud in continua evoluzione.
Channelholic esamina i rischi emergenti per la sicurezza posti dagli agenti autonomi di intelligenza artificiale, presentando le opinioni degli esperti sulla loro capacità di prendere decisioni indipendenti e operare come "scatole nere". L'articolo mette in evidenza le soluzioni difensive offerte dai fornitori di sicurezza e sottolinea la collaborazione tra Exabeam e Vectra AI SecOps basata sull'intelligenza artificiale, oltre agli aggiornamenti sulla disponibilità generale di Atera Autopilot e sulle strategie di integrazione dei fornitori.
Channelholic esamina i rischi emergenti per la sicurezza posti dagli agenti autonomi di intelligenza artificiale, presentando le opinioni degli esperti sulla loro capacità di prendere decisioni indipendenti e operare come "scatole nere". L'articolo mette in evidenza le soluzioni difensive offerte dai fornitori di sicurezza e sottolinea la collaborazione tra Exabeam e Vectra AI SecOps basata sull'intelligenza artificiale, oltre agli aggiornamenti sulla disponibilità generale di Atera Autopilot e sulle strategie di integrazione dei fornitori.
NextTech Today riporta la collaborazione tra Exabeam e Vectra AI integrare la piattaforma Exabeam New-Scale Security Operations con la Vectra AI , al fine di migliorare il rilevamento delle minacce e ottimizzare le operazioni SOC. La partnership combina le funzionalità SIEM, UEBA e di automazione di Exabeam con gli strumenti di rilevamento e risposta di rete Vectra AI per fornire visibilità centralizzata, rilevamento accelerato delle minacce e capacità di risposta migliorate in cloud ibridi e cloud .
NextTech Today riporta la collaborazione tra Exabeam e Vectra AI integrare la piattaforma Exabeam New-Scale Security Operations con la Vectra AI , al fine di migliorare il rilevamento delle minacce e ottimizzare le operazioni SOC. La partnership combina le funzionalità SIEM, UEBA e di automazione di Exabeam con gli strumenti di rilevamento e risposta di rete Vectra AI per fornire visibilità centralizzata, rilevamento accelerato delle minacce e capacità di risposta migliorate in cloud ibridi e cloud .
DevX riferisce della partnership strategica tra Exabeam e Vectra AI integrare le loro piattaforme di sicurezza informatica. La collaborazione combina la piattaforma New-Scale Security Operations di Exabeam (che include SIEM, UEBA e flussi di lavoro automatizzati) con le capacità di rilevamento e risposta di rete Vectra AI per offrire visibilità centralizzata e rilevamento avanzato delle minacce in tutti cloud con indagini semplificate e riduzione dello sforzo manuale.
DevX riferisce della partnership strategica tra Exabeam e Vectra AI integrare le loro piattaforme di sicurezza informatica. La collaborazione combina la piattaforma New-Scale Security Operations di Exabeam (che include SIEM, UEBA e flussi di lavoro automatizzati) con le capacità di rilevamento e risposta di rete Vectra AI per offrire visibilità centralizzata e rilevamento avanzato delle minacce in tutti cloud con indagini semplificate e riduzione dello sforzo manuale.
Database Trends and Applications riporta la collaborazione tra Exabeam e Vectra AI integrare le loro piattaforme di sicurezza al fine di semplificare le operazioni e migliorare cloud . La partnership combina la piattaforma di sicurezza New-Scale di Exabeam con la Vectra AI per offrire un rilevamento accelerato delle minacce, una maggiore visibilità cloud e operazioni di sicurezza semplificate grazie a funzionalità di integrazione pronte all'uso e flussi di lavoro automatizzati.
Database Trends and Applications riporta la collaborazione tra Exabeam e Vectra AI integrare le loro piattaforme di sicurezza al fine di semplificare le operazioni e migliorare cloud . La partnership combina la piattaforma di sicurezza New-Scale di Exabeam con la Vectra AI per offrire un rilevamento accelerato delle minacce, una maggiore visibilità cloud e operazioni di sicurezza semplificate grazie a funzionalità di integrazione pronte all'uso e flussi di lavoro automatizzati.
Security Info Watch riporta la partnership tra Exabeam e Vectra AI l'integrazione delle loro piattaforme di sicurezza, combinando SIEM, UEBA e flussi di lavoro automatizzati con funzionalità di rilevamento della rete. Scoprite come l'integrazione rivela minacce nascoste con il rilevamento e la risposta basati sull'intelligenza artificiale per una visibilità centralizzata e operazioni di sicurezza semplificate in tutti cloud .
Security Info Watch riporta la partnership tra Exabeam e Vectra AI l'integrazione delle loro piattaforme di sicurezza, combinando SIEM, UEBA e flussi di lavoro automatizzati con funzionalità di rilevamento della rete. Scoprite come l'integrazione rivela minacce nascoste con il rilevamento e la risposta basati sull'intelligenza artificiale per una visibilità centralizzata e operazioni di sicurezza semplificate in tutti cloud .
SiliconANGLE riporta la partnership tra Exabeam e Vectra AI l'integrazione delle loro piattaforme di sicurezza al fine di accelerare il rilevamento delle minacce e semplificare le operazioni. La collaborazione combina la piattaforma New-Scale Security Operations di Exabeam con le capacità di rilevamento della rete Vectra AI per colmare le lacune di visibilità negli cloud , offrendo rilevamento centralizzato delle minacce, flussi di lavoro automatizzati e analisi comportamentali avanzate per combattere i movimenti laterali e le minacce avanzate.
SiliconANGLE riporta la partnership tra Exabeam e Vectra AI l'integrazione delle loro piattaforme di sicurezza al fine di accelerare il rilevamento delle minacce e semplificare le operazioni. La collaborazione combina la piattaforma New-Scale Security Operations di Exabeam con le capacità di rilevamento della rete Vectra AI per colmare le lacune di visibilità negli cloud , offrendo rilevamento centralizzato delle minacce, flussi di lavoro automatizzati e analisi comportamentali avanzate per combattere i movimenti laterali e le minacce avanzate.
MSSP Alert analizza l'integrazione tecnologica tra Exabeam e Vectra AI, collegando la piattaforma di sicurezza New-Scale Security Operations Platform di Exabeam con le funzionalità di rilevamento e risposta di rete Vectra AI. La collaborazione affronta le sfidecloud ibridi ecloud combinando la telemetria a livello di rete con l'analisi comportamentale basata sull'intelligenza artificiale, consentendo il rilevamento unificato delle minacce e flussi di lavoro di risposta automatizzati per combattere i movimenti laterali e le tattiche post-compromissione.
MSSP Alert analizza l'integrazione tecnologica tra Exabeam e Vectra AI, collegando la piattaforma di sicurezza New-Scale Security Operations Platform di Exabeam con le funzionalità di rilevamento e risposta di rete Vectra AI. La collaborazione affronta le sfidecloud ibridi ecloud combinando la telemetria a livello di rete con l'analisi comportamentale basata sull'intelligenza artificiale, consentendo il rilevamento unificato delle minacce e flussi di lavoro di risposta automatizzati per combattere i movimenti laterali e le tattiche post-compromissione.
Channel Insider parla della collaborazione tra Exabeam e Vectra AI integrare le loro piattaforme di sicurezza, combinando SIEM, UEBA e flussi di lavoro automatizzati con funzionalità di rilevamento della rete per migliorare il rilevamento cloud . L'articolo sottolinea il rilevamento accelerato delle minacce, le operazioni di sicurezza semplificate e nota le crescenti collaborazioni di canale Vectra AI dopo il lancio del suo programma MSSP nel settembre 2024.
Channel Insider parla della collaborazione tra Exabeam e Vectra AI integrare le loro piattaforme di sicurezza, combinando SIEM, UEBA e flussi di lavoro automatizzati con funzionalità di rilevamento della rete per migliorare il rilevamento cloud . L'articolo sottolinea il rilevamento accelerato delle minacce, le operazioni di sicurezza semplificate e nota le crescenti collaborazioni di canale Vectra AI dopo il lancio del suo programma MSSP nel settembre 2024.
NASDAQ intervista Hitesh Sheth , Vectra AI , Hitesh Sheth RSA Conference sugli sviluppi dell'intelligenza artificiale agentica dell'azienda e sul suo posizionamento sul mercato come "OG AI" della sicurezza informatica. Sheth parla dei quattro agenti AI di Vectra (AI Stitching, AI Prioritization, AI Triage e AI Analyst) progettati per i centri operativi di sicurezza, del pacchetto di partnership CrowdStrike per le piccole e medie imprese e delle sue previsioni sull'automazione della sicurezza informatica. L'intervista tratta del passaggio di Vectra da obiettivo di acquisizione a potenziale acquirente, nonché della missione dell'azienda di rendere il mondo più sicuro attraverso la completa automazione dei SOC.
NASDAQ intervista Hitesh Sheth , Vectra AI , Hitesh Sheth RSA Conference sugli sviluppi dell'intelligenza artificiale agentica dell'azienda e sul suo posizionamento sul mercato come "OG AI" della sicurezza informatica. Sheth parla dei quattro agenti AI di Vectra (AI Stitching, AI Prioritization, AI Triage e AI Analyst) progettati per i centri operativi di sicurezza, del pacchetto di partnership CrowdStrike per le piccole e medie imprese e delle sue previsioni sull'automazione della sicurezza informatica. L'intervista tratta del passaggio di Vectra da obiettivo di acquisizione a potenziale acquirente, nonché della missione dell'azienda di rendere il mondo più sicuro attraverso la completa automazione dei SOC.
Security Boulevard riporta i risultati del sondaggio di CrowdStrike sullo stato della sicurezza delle PMI, rivelando che, sebbene il 93% dei dirigenti delle piccole e medie imprese comprenda i rischi legati alla sicurezza informatica, solo il 36% sta investendo in nuovi strumenti e solo l'11% dispone di difese basate sull'intelligenza artificiale. Lo studio, condotto su 291 aziende con 250 o meno dipendenti, evidenzia il divario tra la consapevolezza delle minacce e una protezione adeguata, sottolineando le recenti partnership di CrowdStrike con SonicWall e Vectra AI ampliare l'offerta di sicurezza per le PMI in un contesto di crescenti attacchi mirati.
Security Boulevard riporta i risultati del sondaggio di CrowdStrike sullo stato della sicurezza delle PMI, rivelando che, sebbene il 93% dei dirigenti delle piccole e medie imprese comprenda i rischi legati alla sicurezza informatica, solo il 36% sta investendo in nuovi strumenti e solo l'11% dispone di difese basate sull'intelligenza artificiale. Lo studio, condotto su 291 aziende con 250 o meno dipendenti, evidenzia il divario tra la consapevolezza delle minacce e una protezione adeguata, sottolineando le recenti partnership di CrowdStrike con SonicWall e Vectra AI ampliare l'offerta di sicurezza per le PMI in un contesto di crescenti attacchi mirati.
eWeek nomina Vectra AI le migliori aziende di IA del 2025 nella categoria della sicurezza informatica. L'azienda utilizza l'IA per rilevare e rispondere alle minacce incloud ibridi ecloud , si integra con i SIEM per l'analisi in tempo reale e collabora con AWS e Azure. Il suo programma Clarity supporta gli MSSP che forniscono soluzioni XDR.
eWeek nomina Vectra AI le migliori aziende di IA del 2025 nella categoria della sicurezza informatica. L'azienda utilizza l'IA per rilevare e rispondere alle minacce incloud ibridi ecloud , si integra con i SIEM per l'analisi in tempo reale e collabora con AWS e Azure. Il suo programma Clarity supporta gli MSSP che forniscono soluzioni XDR.
Channel Insider riporta che Vectra AI completato il proprio portafoglio di soluzioni di intelligenza artificiale agentica con l'aggiunta di AI Analyst, che si aggiunge alle soluzioni AI Triage, AI Stitching e AI Prioritization sviluppate a partire dal 2018. L'azienda ha inoltre annunciato una partnership ampliata con CrowdStrike, lanciando un'offerta congiunta che combina le capacità di rilevamento e risposta di rete Vectra AI con endpoint Falcon di CrowdStrike, rivolgendosi in particolare alle PMI e ai clienti del mercato medio attraverso partner di canale, inclusi MSSP e distributori.
Channel Insider riporta che Vectra AI completato il proprio portafoglio di soluzioni di intelligenza artificiale agentica con l'aggiunta di AI Analyst, che si aggiunge alle soluzioni AI Triage, AI Stitching e AI Prioritization sviluppate a partire dal 2018. L'azienda ha inoltre annunciato una partnership ampliata con CrowdStrike, lanciando un'offerta congiunta che combina le capacità di rilevamento e risposta di rete Vectra AI con endpoint Falcon di CrowdStrike, rivolgendosi in particolare alle PMI e ai clienti del mercato medio attraverso partner di canale, inclusi MSSP e distributori.
Top Tech News analizza le tendenze chiave emerse dal RSAC 2025, sottolineando i miglioramenti nell'efficacia della sicurezza informatica per la prima volta in tre anni (con un aumento dell'efficacia dal 48% nel 2023 al 61%) e la maturazione delle piattaforme di IA agentica. Il rapporto identifica i fornitori con un'architettura basata sull'intelligenza artificiale agentica, tra cui la piattaforma Cognito Vectra AI insieme alle soluzioni di CrowdStrike, Microsoft e Palo Alto Networks, esaminando al contempo la crescente domanda da parte dei consigli di amministrazione di competenze CISO e le sfide della sicurezza AI.
Top Tech News analizza le tendenze chiave emerse dal RSAC 2025, sottolineando i miglioramenti nell'efficacia della sicurezza informatica per la prima volta in tre anni (con un aumento dell'efficacia dal 48% nel 2023 al 61%) e la maturazione delle piattaforme di IA agentica. Il rapporto identifica i fornitori con un'architettura basata sull'intelligenza artificiale agentica, tra cui la piattaforma Cognito Vectra AI insieme alle soluzioni di CrowdStrike, Microsoft e Palo Alto Networks, esaminando al contempo la crescente domanda da parte dei consigli di amministrazione di competenze CISO e le sfide della sicurezza AI.
VentureBeat riporta i risultati dell'RSAC 2025, secondo cui l'efficacia della sicurezza informatica è migliorata al 61%, rispetto al 48% del 2023, con oltre 20 fornitori che hanno annunciato soluzioni di IA agentica. L'analisi identifica i fornitori con piattaforme di IA agentica mature, tra cui Cognito Platform Vectra AI, insieme a CrowdStrike, Microsoft e Palo Alto Networks, sottolineando anche l'appello del CEO di CrowdStrike George Kurtz ai CISO affinché si assicurino un posto nei consigli di amministrazione, alla luce delle crescenti esigenze di governance informatica.
VentureBeat riporta i risultati dell'RSAC 2025, secondo cui l'efficacia della sicurezza informatica è migliorata al 61%, rispetto al 48% del 2023, con oltre 20 fornitori che hanno annunciato soluzioni di IA agentica. L'analisi identifica i fornitori con piattaforme di IA agentica mature, tra cui Cognito Platform Vectra AI, insieme a CrowdStrike, Microsoft e Palo Alto Networks, sottolineando anche l'appello del CEO di CrowdStrike George Kurtz ai CISO affinché si assicurino un posto nei consigli di amministrazione, alla luce delle crescenti esigenze di governance informatica.
Channel Vision Magazine riporta l'annuncio Vectra AI relativo a importanti progressi nella sua gamma di agenti AI, basati su una tecnologia fondamentale sviluppata dal 2018. La gamma aggiornata include AI Triage, AI Stitching, AI Prioritization e il nuovo AI Analyst, che automatizza i flussi di lavoro di escalation e la reportistica investigativa per i clienti Vectra AI , aumentando al contempo la produttività del team di sicurezza e l'efficienza dei flussi di lavoro in cloud di rete, identità e cloud .
Channel Vision Magazine riporta l'annuncio Vectra AI relativo a importanti progressi nella sua gamma di agenti AI, basati su una tecnologia fondamentale sviluppata dal 2018. La gamma aggiornata include AI Triage, AI Stitching, AI Prioritization e il nuovo AI Analyst, che automatizza i flussi di lavoro di escalation e la reportistica investigativa per i clienti Vectra AI , aumentando al contempo la produttività del team di sicurezza e l'efficienza dei flussi di lavoro in cloud di rete, identità e cloud .
Security Info Watch riporta la notizia dell'ampliamento Vectra AI partnership Vectra AI CrowdStrike, che combina le funzionalità di rilevamento e risposta Vectra AI con endpoint CrowdStrike Falcon. L'offerta congiunta è rivolta alle PMI e alle organizzazioni di medie dimensioni con prezzi differenziati in base al numero di dipendenti, contratti di 12 o 36 mesi e un'implementazione semplificata progettata per consentire a MSSP, aggregatori e distributori di fornire servizi completi di rilevamento e risposta.
Security Info Watch riporta la notizia dell'ampliamento Vectra AI partnership Vectra AI CrowdStrike, che combina le funzionalità di rilevamento e risposta Vectra AI con endpoint CrowdStrike Falcon. L'offerta congiunta è rivolta alle PMI e alle organizzazioni di medie dimensioni con prezzi differenziati in base al numero di dipendenti, contratti di 12 o 36 mesi e un'implementazione semplificata progettata per consentire a MSSP, aggregatori e distributori di fornire servizi completi di rilevamento e risposta.
Vectra AI completato il proprio portafoglio di agenti AI con il lancio di Vectra AI , che si aggiunge ad AI Triage, AI Stitching e AI Prioritization per fornire un servizio end-to-end di rilevamento e risposta alle minacce basato sull'intelligenza artificiale. Basati sulla tecnologia fondamentale del 2018, questi agenti filtrano autonomamente i falsi positivi, correlano i comportamenti degli aggressori, danno priorità alle minacce critiche e automatizzano le indagini, imitando il giudizio di analisti esperti su larga scala. Secondo IDC, le organizzazioni che utilizzano Vectra AI riducono i tempi di valutazione degli avvisi del 60%, quelli di triage del 51% e quelli delle indagini del 50%. Completamente integrato tra rete, identità e cloud, il portafoglio mira a eliminare la fatica da avvisi e garantire che i team SOC si concentrino sulle minacce reali.
Vectra AI completato il proprio portafoglio di agenti AI con il lancio di Vectra AI , che si aggiunge ad AI Triage, AI Stitching e AI Prioritization per fornire un servizio end-to-end di rilevamento e risposta alle minacce basato sull'intelligenza artificiale. Basati sulla tecnologia fondamentale del 2018, questi agenti filtrano autonomamente i falsi positivi, correlano i comportamenti degli aggressori, danno priorità alle minacce critiche e automatizzano le indagini, imitando il giudizio di analisti esperti su larga scala. Secondo IDC, le organizzazioni che utilizzano Vectra AI riducono i tempi di valutazione degli avvisi del 60%, quelli di triage del 51% e quelli delle indagini del 50%. Completamente integrato tra rete, identità e cloud, il portafoglio mira a eliminare la fatica da avvisi e garantire che i team SOC si concentrino sulle minacce reali.
Vectra AI completato il proprio portafoglio di agenti AI con il lancio di Vectra AI , che si aggiunge ad AI Triage, AI Stitching e AI Prioritization per fornire un rilevamento e una risposta alle minacce a tutto campo. Basati su una tecnologia introdotta nel 2018, questi agenti filtrano autonomamente il rumore, correlano i comportamenti degli aggressori, danno priorità alle minacce ad alto rischio e automatizzano le indagini, replicando il giudizio di analisti esperti su larga scala. IDC riferisce che i clienti vedono una riduzione fino al 60% del tempo dedicato alla valutazione degli avvisi, del 51% al triage e del 50% alle indagini. Rispondendo alla principale preoccupazione dei team SOC di perdere attacchi reali in un flusso di avvisi, il portafoglio è integrato in cloud di rete, identità e cloud , fornendo un'intelligenza artificiale appositamente progettata per i difensori.
Vectra AI completato il proprio portafoglio di agenti AI con il lancio di Vectra AI , che si aggiunge ad AI Triage, AI Stitching e AI Prioritization per fornire un rilevamento e una risposta alle minacce a tutto campo. Basati su una tecnologia introdotta nel 2018, questi agenti filtrano autonomamente il rumore, correlano i comportamenti degli aggressori, danno priorità alle minacce ad alto rischio e automatizzano le indagini, replicando il giudizio di analisti esperti su larga scala. IDC riferisce che i clienti vedono una riduzione fino al 60% del tempo dedicato alla valutazione degli avvisi, del 51% al triage e del 50% alle indagini. Rispondendo alla principale preoccupazione dei team SOC di perdere attacchi reali in un flusso di avvisi, il portafoglio è integrato in cloud di rete, identità e cloud , fornendo un'intelligenza artificiale appositamente progettata per i difensori.
Il riassunto della seconda giornata della RSA Conference 2025 di SecurityWeek riporta il lancio Vectra AIdi agenti AI che replicano su larga scala il processo decisionale di un analista di sicurezza esperto. Progettati per ridurre il rumore degli avvisi, gli agenti mirano ad aumentare la produttività del SOC accelerando il rilevamento, l'indagine e la risposta alle minacce ad alta priorità, affrontando una sfida operativa fondamentale per i team di sicurezza.
Il riassunto della seconda giornata della RSA Conference 2025 di SecurityWeek riporta il lancio Vectra AIdi agenti AI che replicano su larga scala il processo decisionale di un analista di sicurezza esperto. Progettati per ridurre il rumore degli avvisi, gli agenti mirano ad aumentare la produttività del SOC accelerando il rilevamento, l'indagine e la risposta alle minacce ad alta priorità, affrontando una sfida operativa fondamentale per i team di sicurezza.
Vectra AI completato il proprio portafoglio di agenti AI con il lancio di Vectra AI , che si aggiunge ad AI Triage, AI Stitching e AI Prioritization per fornire un rilevamento e una risposta end-to-end alle minacce. Basati su una tecnologia introdotta nel 2018, questi agenti filtrano autonomamente il rumore, correlano i comportamenti degli aggressori, danno priorità alle minacce critiche e automatizzano le indagini, imitando gli analisti esperti su larga scala. IDC riferisce che i clienti vedono ridursi fino al 60% il tempo dedicato alla valutazione degli avvisi, del 51% quello dedicato al triage e del 50% quello dedicato alle indagini. Rispondendo al timore dei team SOC di perdere attacchi reali in un flusso di avvisi, il portafoglio è completamente integrato in cloud di rete, identità e cloud .
Vectra AI completato il proprio portafoglio di agenti AI con il lancio di Vectra AI , che si aggiunge ad AI Triage, AI Stitching e AI Prioritization per fornire un rilevamento e una risposta end-to-end alle minacce. Basati su una tecnologia introdotta nel 2018, questi agenti filtrano autonomamente il rumore, correlano i comportamenti degli aggressori, danno priorità alle minacce critiche e automatizzano le indagini, imitando gli analisti esperti su larga scala. IDC riferisce che i clienti vedono ridursi fino al 60% il tempo dedicato alla valutazione degli avvisi, del 51% quello dedicato al triage e del 50% quello dedicato alle indagini. Rispondendo al timore dei team SOC di perdere attacchi reali in un flusso di avvisi, il portafoglio è completamente integrato in cloud di rete, identità e cloud .
La copertura RSAC 2025 di Techzine Global mette in evidenza il nuovo AI Analyst Vectra AI, che completa il suo portafoglio di agenti AI in quattro parti per le operazioni di sicurezza. Basati su anni di ricerca nel campo della scienza dei dati e della sicurezza, gli agenti gestiscono il triage, la correlazione delle minacce, la definizione delle priorità e l'analisi automatizzata degli incidenti per ridurre il rumore degli avvisi. I dati IDC mostrano che le implementazioni riducono il tempo di valutazione degli avvisi del 60%, aiutando i SOC a concentrarsi sulle minacce reali in un contesto di aumento del volume degli attacchi.
La copertura RSAC 2025 di Techzine Global mette in evidenza il nuovo AI Analyst Vectra AI, che completa il suo portafoglio di agenti AI in quattro parti per le operazioni di sicurezza. Basati su anni di ricerca nel campo della scienza dei dati e della sicurezza, gli agenti gestiscono il triage, la correlazione delle minacce, la definizione delle priorità e l'analisi automatizzata degli incidenti per ridurre il rumore degli avvisi. I dati IDC mostrano che le implementazioni riducono il tempo di valutazione degli avvisi del 60%, aiutando i SOC a concentrarsi sulle minacce reali in un contesto di aumento del volume degli attacchi.
Vectra AI ampliato la sua partnership con CrowdStrike per lanciare un'offerta congiunta che unisce il rilevamento e la risposta di rete basati sull'intelligenza artificiale di Vectra con endpoint Falcon® di CrowdStrike, su misura per i team di sicurezza delle PMI e delle medie imprese. Progettata per una rapida implementazione e prezzi trasparenti, la soluzione consente inoltre agli MSSP e ai distributori di fornire un rilevamento e una risposta completi senza complesse definizioni di ambito. Il pacchetto fornisce un rilevamento delle minacce correlato e in tempo reale su endpoint, rete e livelli di identità, con un modello semplificato basato sull'utente, supporto premium e conservazione dei dati per 14 giorni. Semplificando l'adozione, Vectra e CrowdStrike mirano a fornire ai team più piccoli una protezione di livello aziendale facile da acquistare, veloce da implementare e progettata per bloccare le violazioni.
Vectra AI ampliato la sua partnership con CrowdStrike per lanciare un'offerta congiunta che unisce il rilevamento e la risposta di rete basati sull'intelligenza artificiale di Vectra con endpoint Falcon® di CrowdStrike, su misura per i team di sicurezza delle PMI e delle medie imprese. Progettata per una rapida implementazione e prezzi trasparenti, la soluzione consente inoltre agli MSSP e ai distributori di fornire un rilevamento e una risposta completi senza complesse definizioni di ambito. Il pacchetto fornisce un rilevamento delle minacce correlato e in tempo reale su endpoint, rete e livelli di identità, con un modello semplificato basato sull'utente, supporto premium e conservazione dei dati per 14 giorni. Semplificando l'adozione, Vectra e CrowdStrike mirano a fornire ai team più piccoli una protezione di livello aziendale facile da acquistare, veloce da implementare e progettata per bloccare le violazioni.
Live Science riporta una nuova ricerca che misura la capacità dell'IA di completare compiti più lunghi e complessi rispetto agli esseri umani. Sohrob Kazerounian Vectra AIosserva che questo parametro offre un indicatore pratico dell'intelligenza, monitorando le prestazioni sostenute orientate agli obiettivi. I risultati suggeriscono che la capacità dell'IA di svolgere compiti complessi raddoppia ogni sette mesi, segnalando un progresso più rapido verso sistemi di IA generalisti.
Live Science riporta una nuova ricerca che misura la capacità dell'IA di completare compiti più lunghi e complessi rispetto agli esseri umani. Sohrob Kazerounian Vectra AIosserva che questo parametro offre un indicatore pratico dell'intelligenza, monitorando le prestazioni sostenute orientate agli obiettivi. I risultati suggeriscono che la capacità dell'IA di svolgere compiti complessi raddoppia ogni sette mesi, segnalando un progresso più rapido verso sistemi di IA generalisti.
Westcon-Comstor e Vectra AI ampliando la loro partnership in tutta l'area EMEA con due iniziative volte alla crescita del canale: un programma di abilitazione congiunto per gli MSSP e l'integrazione nel programma AWS Marketplace di Westcon-Comstor. Il programma MSSP supporta i fornitori SOC 24x7 nel potenziamento delle capacità XDR, offrendo strumenti operativi, controllo delle licenze e margini prevedibili tramite il programma Clarity di Vectra. Nel frattempo, l'integrazione con AWS Marketplace consente ai partner di effettuare transazioni sulla piattaforma XDR basata sull'intelligenza artificiale di Vectra tramite inserzioni private, semplificando gli acquisti mentre le vendite cloud sono destinate a raggiungere gli 85 miliardi di dollari entro il 2028. L'espansione copre ora il Regno Unito, l'Irlanda e i Paesi nordici, in linea con la domanda in continua evoluzione di servizi gestiti e acquisti digitali.
Westcon-Comstor e Vectra AI ampliando la loro partnership in tutta l'area EMEA con due iniziative volte alla crescita del canale: un programma di abilitazione congiunto per gli MSSP e l'integrazione nel programma AWS Marketplace di Westcon-Comstor. Il programma MSSP supporta i fornitori SOC 24x7 nel potenziamento delle capacità XDR, offrendo strumenti operativi, controllo delle licenze e margini prevedibili tramite il programma Clarity di Vectra. Nel frattempo, l'integrazione con AWS Marketplace consente ai partner di effettuare transazioni sulla piattaforma XDR basata sull'intelligenza artificiale di Vectra tramite inserzioni private, semplificando gli acquisti mentre le vendite cloud sono destinate a raggiungere gli 85 miliardi di dollari entro il 2028. L'espansione copre ora il Regno Unito, l'Irlanda e i Paesi nordici, in linea con la domanda in continua evoluzione di servizi gestiti e acquisti digitali.
Nella rubrica Identity Management Day 2025 di VMBlog, Mark Wojtasiak Vectra AIsottolinea che il 90% delle organizzazioni ha subito violazioni legate all'identità nell'ultimo anno e che l'autenticazione a più fattori (MFA) da sola non è più sufficiente per prevenirle. Egli esorta i team SOC ad adottare sistemi di rilevamento basati sull'intelligenza artificiale e sul comportamento per contrastare minacce ibride sofisticate come PhaaS e RaaS, che sfruttano sempre più spesso sia le identità umane che quelle delle macchine. Con l'89% dei SOC che prevede di integrare maggiormente l'intelligenza artificiale nel 2025, Wojtasiak sottolinea che il rilevamento dell'abuso attivo delle identità, piuttosto che l'hacking tradizionale, è fondamentale per difendere le reti moderne.
Nella rubrica Identity Management Day 2025 di VMBlog, Mark Wojtasiak Vectra AIsottolinea che il 90% delle organizzazioni ha subito violazioni legate all'identità nell'ultimo anno e che l'autenticazione a più fattori (MFA) da sola non è più sufficiente per prevenirle. Egli esorta i team SOC ad adottare sistemi di rilevamento basati sull'intelligenza artificiale e sul comportamento per contrastare minacce ibride sofisticate come PhaaS e RaaS, che sfruttano sempre più spesso sia le identità umane che quelle delle macchine. Con l'89% dei SOC che prevede di integrare maggiormente l'intelligenza artificiale nel 2025, Wojtasiak sottolinea che il rilevamento dell'abuso attivo delle identità, piuttosto che l'hacking tradizionale, è fondamentale per difendere le reti moderne.
Il roundup degli esperti dell'Identity Management Day 2025 di Solutions Review vede la partecipazione di Mark Wojtasiak Vectra AI, il quale avverte che il 90% delle organizzazioni ha subito violazioni legate all'identità nell'ultimo anno. Egli sottolinea che l'autenticazione a più fattori (MFA) da sola non è sufficiente contro le tattiche in continua evoluzione degli aggressori che prendono di mira le identità umane e delle macchine. Wojtasiak sostiene l'uso di sistemi di rilevamento basati sull'intelligenza artificiale e sul comportamento per contrastare minacce ibride come PhaaS e RaaS, sottolineando che l'89% dei team SOC prevede di espandere l'uso dell'intelligenza artificiale per sostituire metodi di rilevamento obsoleti.
Il roundup degli esperti dell'Identity Management Day 2025 di Solutions Review vede la partecipazione di Mark Wojtasiak Vectra AI, il quale avverte che il 90% delle organizzazioni ha subito violazioni legate all'identità nell'ultimo anno. Egli sottolinea che l'autenticazione a più fattori (MFA) da sola non è sufficiente contro le tattiche in continua evoluzione degli aggressori che prendono di mira le identità umane e delle macchine. Wojtasiak sostiene l'uso di sistemi di rilevamento basati sull'intelligenza artificiale e sul comportamento per contrastare minacce ibride come PhaaS e RaaS, sottolineando che l'89% dei team SOC prevede di espandere l'uso dell'intelligenza artificiale per sostituire metodi di rilevamento obsoleti.
SC Media nomina Vectra AI SC Awards 2025 nella categoria Migliore tecnologia di rilevamento delle minacce. La piattaforma utilizza deep learning, analisi comportamentale e ricerca delle minacce in tempo reale basata sull'intelligenza artificiale per proteggere reti, cloud e ambienti ibridi. Al servizio di oltre 2.000 aziende, Vectra AI sull'identificazione e la neutralizzazione di attacchi sofisticati prima che si intensifichino.
SC Media nomina Vectra AI SC Awards 2025 nella categoria Migliore tecnologia di rilevamento delle minacce. La piattaforma utilizza deep learning, analisi comportamentale e ricerca delle minacce in tempo reale basata sull'intelligenza artificiale per proteggere reti, cloud e ambienti ibridi. Al servizio di oltre 2.000 aziende, Vectra AI sull'identificazione e la neutralizzazione di attacchi sofisticati prima che si intensifichino.
Help Net Security presenta Sohrob Kazerounian Vectra AIsui rischi per la sicurezza informatica derivanti dalle applicazioni basate su LLM compromesse. Egli avverte che le vulnerabilità spesso derivano dal modo in cui le app concedono agli LLM l'accesso a risorse sensibili, con il rischio di esposizione dei dati e interruzione del servizio. La discussione sottolinea l'importanza di difese proattive man mano che le integrazioni LLM si espandono in ambienti aziendali critici.
Help Net Security presenta Sohrob Kazerounian Vectra AIsui rischi per la sicurezza informatica derivanti dalle applicazioni basate su LLM compromesse. Egli avverte che le vulnerabilità spesso derivano dal modo in cui le app concedono agli LLM l'accesso a risorse sensibili, con il rischio di esposizione dei dati e interruzione del servizio. La discussione sottolinea l'importanza di difese proattive man mano che le integrazioni LLM si espandono in ambienti aziendali critici.
Microsoft sta ampliando la sua piattaforma Security Copilot GenAI con 11 nuovi agenti AI, sei sviluppati internamente e cinque da partner, che saranno disponibili in anteprima nell'aprile 2025. Gli agenti mirano a ridurre l'affaticamento da allarmi SOC e ad automatizzare le attività ripetitive di sicurezza informatica, tra cui la selezione phishing , la generazione di informazioni sulle minacce, la correzione delle vulnerabilità e la risposta alle violazioni della privacy. La mossa arriva mentre Vectra AI i team SOC devono affrontare quasi 4.000 allarmi al giorno, con una selezione manuale che richiede fino a 30 minuti per phishing . Gli esperti vedono questo come una forte conferma del ruolo crescente dell'IA nella sicurezza informatica, anche se la velocità di adozione dipenderà dalla cultura organizzativa.
Microsoft sta ampliando la sua piattaforma Security Copilot GenAI con 11 nuovi agenti AI, sei sviluppati internamente e cinque da partner, che saranno disponibili in anteprima nell'aprile 2025. Gli agenti mirano a ridurre l'affaticamento da allarmi SOC e ad automatizzare le attività ripetitive di sicurezza informatica, tra cui la selezione phishing , la generazione di informazioni sulle minacce, la correzione delle vulnerabilità e la risposta alle violazioni della privacy. La mossa arriva mentre Vectra AI i team SOC devono affrontare quasi 4.000 allarmi al giorno, con una selezione manuale che richiede fino a 30 minuti per phishing . Gli esperti vedono questo come una forte conferma del ruolo crescente dell'IA nella sicurezza informatica, anche se la velocità di adozione dipenderà dalla cultura organizzativa.
Axios riporta che Microsoft aggiungerà 11 agenti AI autonomi al suo Security Copilot, con l'obiettivo di automatizzare le attività di sicurezza ad alto volume. Viene citata Vectra AI sull'affaticamento da allarmi, che sottolinea come i team debbano affrontare migliaia di allarmi al giorno. Questa mossa riflette la crescente attenzione dei fornitori verso l'autonomia basata sull'intelligenza artificiale per affrontare la carenza di personale e migliorare l'efficienza nella risposta agli incidenti.
Axios riporta che Microsoft aggiungerà 11 agenti AI autonomi al suo Security Copilot, con l'obiettivo di automatizzare le attività di sicurezza ad alto volume. Viene citata Vectra AI sull'affaticamento da allarmi, che sottolinea come i team debbano affrontare migliaia di allarmi al giorno. Questa mossa riflette la crescente attenzione dei fornitori verso l'autonomia basata sull'intelligenza artificiale per affrontare la carenza di personale e migliorare l'efficienza nella risposta agli incidenti.
La sicurezza informatica si trova oggi ad un bivio affascinante, con l'intelligenza artificiale (AI) che sta rivoluzionando il settore, agendo sia come potente alleato che come formidabile avversario.
La sicurezza informatica si trova oggi ad un bivio affascinante, con l'intelligenza artificiale (AI) che sta rivoluzionando il settore, agendo sia come potente alleato che come formidabile avversario.
Il manuale della RSA Conference di SecurityWeek raccoglie le strategie dei veterani del settore, tra cui Nicole Drake Vectra AI, che consiglia ai team di prepararsi in anticipo, concentrarsi sulla qualità piuttosto che sulla quantità degli impegni e guidare con interazioni intenzionali. La guida sottolinea l'importanza di una pianificazione mirata, della gestione delle energie e della priorità alle connessioni significative per massimizzare l'impatto dell'evento.
Il manuale della RSA Conference di SecurityWeek raccoglie le strategie dei veterani del settore, tra cui Nicole Drake Vectra AI, che consiglia ai team di prepararsi in anticipo, concentrarsi sulla qualità piuttosto che sulla quantità degli impegni e guidare con interazioni intenzionali. La guida sottolinea l'importanza di una pianificazione mirata, della gestione delle energie e della priorità alle connessioni significative per massimizzare l'impatto dell'evento.
AgentMisi tramite Medium riferisce sugli strumenti di sicurezza informatica basati sull'intelligenza artificiale per il rilevamento delle minacce, la risposta agli incidenti e la prevenzione delle frodi. L'articolo sottolinea il ruolo Vectra AInel rilevamento e nella risposta di rete, utilizzando l'apprendimento automatico per monitorare il traffico, rilevare i movimenti laterali e dare priorità alle minacce. Questa copertura riflette la crescente domanda delle aziende di sicurezza in tempo reale basata sull'intelligenza artificiale nelle infrastrutture ibride.
AgentMisi tramite Medium riferisce sugli strumenti di sicurezza informatica basati sull'intelligenza artificiale per il rilevamento delle minacce, la risposta agli incidenti e la prevenzione delle frodi. L'articolo sottolinea il ruolo Vectra AInel rilevamento e nella risposta di rete, utilizzando l'apprendimento automatico per monitorare il traffico, rilevare i movimenti laterali e dare priorità alle minacce. Questa copertura riflette la crescente domanda delle aziende di sicurezza in tempo reale basata sull'intelligenza artificiale nelle infrastrutture ibride.
Authority Magazine intervista Hitesh Sheth , Vectra AI , Hitesh Sheth traiettoria dirompente dell'IA, sull'equilibrio tra regolamentazione e innovazione e sulla necessità di una leadership senior nel campo dell'IA nelle imprese. Sheth delinea gli insegnamenti tratti dalla creazione di una piattaforma di sicurezza informatica basata sull'IA e osserva che, nonostante i rapidi investimenti, il ritorno sull'investimento sarà graduale. La discussione sottolinea la saturazione del mercato, la chiarezza strategica e l'adozione resiliente dell'IA.
Authority Magazine intervista Hitesh Sheth , Vectra AI , Hitesh Sheth traiettoria dirompente dell'IA, sull'equilibrio tra regolamentazione e innovazione e sulla necessità di una leadership senior nel campo dell'IA nelle imprese. Sheth delinea gli insegnamenti tratti dalla creazione di una piattaforma di sicurezza informatica basata sull'IA e osserva che, nonostante i rapidi investimenti, il ritorno sull'investimento sarà graduale. La discussione sottolinea la saturazione del mercato, la chiarezza strategica e l'adozione resiliente dell'IA.
CRN nomina Vectra AI le "20 aziende più interessanti nel campo della sicurezza di rete del 2025", citando le sue capacità di rilevamento e risposta di rete basate sull'intelligenza artificiale. La Attack Signal Intelligence dell'azienda Attack Signal Intelligence la visibilità in tempo reale e fornisce avvisi più accurati, con recenti aggiornamenti che consentono l'individuazione proattiva delle esposizioni in ambienti ibridi. Ciò riflette la crescente domanda di rilevamento preciso delle minacce in reti complesse.
CRN nomina Vectra AI le "20 aziende più interessanti nel campo della sicurezza di rete del 2025", citando le sue capacità di rilevamento e risposta di rete basate sull'intelligenza artificiale. La Attack Signal Intelligence dell'azienda Attack Signal Intelligence la visibilità in tempo reale e fornisce avvisi più accurati, con recenti aggiornamenti che consentono l'individuazione proattiva delle esposizioni in ambienti ibridi. Ciò riflette la crescente domanda di rilevamento preciso delle minacce in reti complesse.
Dark Reading riferisce della crescente importanza dell'analisi comportamentale di utenti ed entità (UEBA) nella riduzione dei falsi positivi e del burnout degli analisti. Vectra AI mostrano che oltre il 70% dei responsabili SOC teme che attacchi reali possano essere nascosti nel rumore di fondo della sicurezza. L'analisi evidenzia che l'UEBA basata sull'intelligenza artificiale è particolarmente preziosa per settori con risorse limitate come l'istruzione, la sanità e la pubblica amministrazione.
Dark Reading riferisce della crescente importanza dell'analisi comportamentale di utenti ed entità (UEBA) nella riduzione dei falsi positivi e del burnout degli analisti. Vectra AI mostrano che oltre il 70% dei responsabili SOC teme che attacchi reali possano essere nascosti nel rumore di fondo della sicurezza. L'analisi evidenzia che l'UEBA basata sull'intelligenza artificiale è particolarmente preziosa per settori con risorse limitate come l'istruzione, la sanità e la pubblica amministrazione.
I team SOC sono sommersi da falsi positivi: secondo il rapporto 2024 State of Threat Detection Vectra AI, il 71% teme di non riuscire a individuare un attacco reale e il 62% degli avvisi viene ignorato a causa dei limiti di capacità. Molti operano con oltre 20 strumenti, creando complessità e burnout piuttosto che una maggiore sicurezza. La sfida consiste nel trovare un equilibrio tra precisione e richiamo, individuando le minacce senza sommergere gli analisti di rumore. Il rilevamento basato sull'intelligenza artificiale offre sollievo, con il 75% dei professionisti SOC che riferisce una riduzione del carico di lavoro. Poiché l'89% prevede di investire in più strumenti di intelligenza artificiale, la priorità è chiara: adottare piattaforme integrate e spiegabili che riducano l'affaticamento da allarmi e ripristinino la fiducia degli analisti.
I team SOC sono sommersi da falsi positivi: secondo il rapporto 2024 State of Threat Detection Vectra AI, il 71% teme di non riuscire a individuare un attacco reale e il 62% degli avvisi viene ignorato a causa dei limiti di capacità. Molti operano con oltre 20 strumenti, creando complessità e burnout piuttosto che una maggiore sicurezza. La sfida consiste nel trovare un equilibrio tra precisione e richiamo, individuando le minacce senza sommergere gli analisti di rumore. Il rilevamento basato sull'intelligenza artificiale offre sollievo, con il 75% dei professionisti SOC che riferisce una riduzione del carico di lavoro. Poiché l'89% prevede di investire in più strumenti di intelligenza artificiale, la priorità è chiara: adottare piattaforme integrate e spiegabili che riducano l'affaticamento da allarmi e ripristinino la fiducia degli analisti.
VMBlog riporta le previsioni Vectra AIsulla sicurezza informatica nel 2025, sottolineando il doppio ruolo dell'IA nell'attacco e nella difesa. I dirigenti osservano che gli aggressori perfezioneranno l'uso dell'IA per ottenere maggiore velocità e precisione, mentre i difensori dovranno integrare l'IA nelle persone, nei processi e nella tecnologia. L'analisi indica un passaggio verso l'IA autonoma, la responsabilità dei fornitori nel dimostrare il ROI e l'evoluzione delle aspettative del mercato.
VMBlog riporta le previsioni Vectra AIsulla sicurezza informatica nel 2025, sottolineando il doppio ruolo dell'IA nell'attacco e nella difesa. I dirigenti osservano che gli aggressori perfezioneranno l'uso dell'IA per ottenere maggiore velocità e precisione, mentre i difensori dovranno integrare l'IA nelle persone, nei processi e nella tecnologia. L'analisi indica un passaggio verso l'IA autonoma, la responsabilità dei fornitori nel dimostrare il ROI e l'evoluzione delle aspettative del mercato.
Forbes esamina come gli amministratori delegati possano rafforzare i rapporti con il consiglio di amministrazione per promuovere l'allineamento e il successo a lungo termine. Hitesh Sheth , Vectra AI , Hitesh Sheth selezionare membri del consiglio di amministrazione che riflettano la cultura e i valori dell'azienda, anche a costo di una valutazione. L'articolo evidenzia la composizione proattiva, la comunicazione aperta e l'assunzione strategica di rischi come elementi chiave per garantire che i consigli di amministrazione agiscano come partner e non come supervisori.
Forbes esamina come gli amministratori delegati possano rafforzare i rapporti con il consiglio di amministrazione per promuovere l'allineamento e il successo a lungo termine. Hitesh Sheth , Vectra AI , Hitesh Sheth selezionare membri del consiglio di amministrazione che riflettano la cultura e i valori dell'azienda, anche a costo di una valutazione. L'articolo evidenzia la composizione proattiva, la comunicazione aperta e l'assunzione strategica di rischi come elementi chiave per garantire che i consigli di amministrazione agiscano come partner e non come supervisori.
SecurityWeek analizza le tendenze dell'IA nel campo della sicurezza informatica per il 2025, sottolineando la sua rapida adozione sia da parte degli aggressori che dei difensori. Il rapporto mette in guardia dai rischi crescenti derivanti dai deepfake, dall'IA ombra, dall'avvelenamento dei dati e dagli agenti autonomi. Christian Borst Vectra AIparagona la corsa agli armamenti dell'IA alla teoria della Regina Rossa, esortando le organizzazioni a ottimizzare il rilevamento e la risposta in termini di velocità e precisione.
SecurityWeek analizza le tendenze dell'IA nel campo della sicurezza informatica per il 2025, sottolineando la sua rapida adozione sia da parte degli aggressori che dei difensori. Il rapporto mette in guardia dai rischi crescenti derivanti dai deepfake, dall'IA ombra, dall'avvelenamento dei dati e dagli agenti autonomi. Christian Borst Vectra AIparagona la corsa agli armamenti dell'IA alla teoria della Regina Rossa, esortando le organizzazioni a ottimizzare il rilevamento e la risposta in termini di velocità e precisione.
ITPro Today mette in evidenza le previsioni sulla sicurezza informatica per il 2025, sottolineando il passaggio dell'IA dall'hype alle aspettative misurate. Mark Wojtasiak Vectra AIafferma che i fornitori devono dimostrare il ROI con metriche chiare, come un rilevamento più rapido delle minacce e una maggiore precisione, poiché i responsabili della sicurezza diffidano delle affermazioni non comprovate relative all'IA e richiedono un valore operativo dimostrabile.
ITPro Today mette in evidenza le previsioni sulla sicurezza informatica per il 2025, sottolineando il passaggio dell'IA dall'hype alle aspettative misurate. Mark Wojtasiak Vectra AIafferma che i fornitori devono dimostrare il ROI con metriche chiare, come un rilevamento più rapido delle minacce e una maggiore precisione, poiché i responsabili della sicurezza diffidano delle affermazioni non comprovate relative all'IA e richiedono un valore operativo dimostrabile.
Enterprise Security Tech riporta una nuova tecnica ransomware sviluppata da "Codefinger" che crittografa i bucket Amazon S3 utilizzando la funzionalità SSE-C di AWS. Kat Traxler Vectra AIavverte che ciò segna una tendenza più ampia allo sfruttamento delle funzionalità cloud. L'attacco sottolinea la necessità di controlli rigorosi delle credenziali, un uso limitato di SSE-C e una governance proattiva cloud .
Enterprise Security Tech riporta una nuova tecnica ransomware sviluppata da "Codefinger" che crittografa i bucket Amazon S3 utilizzando la funzionalità SSE-C di AWS. Kat Traxler Vectra AIavverte che ciò segna una tendenza più ampia allo sfruttamento delle funzionalità cloud. L'attacco sottolinea la necessità di controlli rigorosi delle credenziali, un uso limitato di SSE-C e una governance proattiva cloud .
e-ChannelNews riporta la notizia dell'espansione della piattaforma Vectra AIper fornire il rilevamento delle minacce basato sull'intelligenza artificiale per gli ambienti Microsoft Azure. Il vicepresidente Mark Wojtasiak illustra come Vectra fornisca segnali di attacco precisi e correlati ai team SOC, consentendo una risposta più rapida a ransomware, phishing e minacce all'identità e affrontando la crescente sfida della compromissione dell'identità post-violazione.
e-ChannelNews riporta la notizia dell'espansione della piattaforma Vectra AIper fornire il rilevamento delle minacce basato sull'intelligenza artificiale per gli ambienti Microsoft Azure. Il vicepresidente Mark Wojtasiak illustra come Vectra fornisca segnali di attacco precisi e correlati ai team SOC, consentendo una risposta più rapida a ransomware, phishing e minacce all'identità e affrontando la crescente sfida della compromissione dell'identità post-violazione.
BigDATAwire esplora le previsioni sulla sicurezza informatica per il 2025, sottolineando il ruolo crescente dell'IA sia negli attacchi che nella difesa. Tim Wade Vectra AIavverte che gli hacker esperti utilizzeranno l'IA per intrusioni più rapide e adattive, mentre Mark Wojtasiak prevede che la disillusione del settore costringerà i fornitori a dimostrare un ROI misurabile. L'analisi sottolinea la necessità di un'integrazione intenzionale dell'IA tra persone, processi e tecnologia.
BigDATAwire esplora le previsioni sulla sicurezza informatica per il 2025, sottolineando il ruolo crescente dell'IA sia negli attacchi che nella difesa. Tim Wade Vectra AIavverte che gli hacker esperti utilizzeranno l'IA per intrusioni più rapide e adattive, mentre Mark Wojtasiak prevede che la disillusione del settore costringerà i fornitori a dimostrare un ROI misurabile. L'analisi sottolinea la necessità di un'integrazione intenzionale dell'IA tra persone, processi e tecnologia.
Forbes delinea cinque tendenze che renderanno il 2025 un anno dirompente per gli amministratori delegati, tra cui gli agenti di intelligenza artificiale, i rischi per la sicurezza informatica e un panorama in evoluzione per quanto riguarda i talenti. Vectra AI , Hitesh Sheth alla cautela nell'adozione dell'intelligenza artificiale, mettendo in guardia da aspettative eccessive. L'analisi sottolinea l'importanza di fusioni e acquisizioni strategiche, integrazione della sicurezza, modelli di lavoro flessibili e preparazione tempestiva ai cambiamenti demografici.
Forbes delinea cinque tendenze che renderanno il 2025 un anno dirompente per gli amministratori delegati, tra cui gli agenti di intelligenza artificiale, i rischi per la sicurezza informatica e un panorama in evoluzione per quanto riguarda i talenti. Vectra AI , Hitesh Sheth alla cautela nell'adozione dell'intelligenza artificiale, mettendo in guardia da aspettative eccessive. L'analisi sottolinea l'importanza di fusioni e acquisizioni strategiche, integrazione della sicurezza, modelli di lavoro flessibili e preparazione tempestiva ai cambiamenti demografici.
Security Info Watch riporta che Vectra AI lanciato il programma Vectra AI , che offre premi in denaro e tutoraggio agli studenti che sviluppano soluzioni di sicurezza informatica basate sull'intelligenza artificiale. Il CEO Hitesh Sheth l'iniziativa mira a stimolare l'innovazione e ad affrontare la carenza globale di professionisti qualificati nel campo della sicurezza informatica, collegando la ricerca accademica alle sfide di sicurezza del mondo reale.
Security Info Watch riporta che Vectra AI lanciato il programma Vectra AI , che offre premi in denaro e tutoraggio agli studenti che sviluppano soluzioni di sicurezza informatica basate sull'intelligenza artificiale. Il CEO Hitesh Sheth l'iniziativa mira a stimolare l'innovazione e ad affrontare la carenza globale di professionisti qualificati nel campo della sicurezza informatica, collegando la ricerca accademica alle sfide di sicurezza del mondo reale.
Cyber Magazine nomina Vectra AI le "10 migliori aziende di sicurezza informatica da tenere d'occhio" per il 2025. Riconosciuta per il rilevamento e la risposta alle minacce basati sull'intelligenza artificiale, la piattaforma di Vectra analizza il comportamento della rete per scoprire attacchi furtivi e basati sul contesto che aggirano gli strumenti basati sulle firme, migliorando la difesa contro le minacce avanzate in ambienti cloud ibridi.
Cyber Magazine nomina Vectra AI le "10 migliori aziende di sicurezza informatica da tenere d'occhio" per il 2025. Riconosciuta per il rilevamento e la risposta alle minacce basati sull'intelligenza artificiale, la piattaforma di Vectra analizza il comportamento della rete per scoprire attacchi furtivi e basati sul contesto che aggirano gli strumenti basati sulle firme, migliorando la difesa contro le minacce avanzate in ambienti cloud ibridi.
AITech365 riporta che QKS Group ha nominato Vectra AI nella sua SPARK Matrix 2024 per il rilevamento e la risposta di rete. La classifica cita Attack Signal Intelligence™ di Vectra, basato sull'intelligenza artificiale, che fornisce il rilevamento delle minacce in tempo reale incloud ibridi ecloud , con capacità di risposta automatizzate e manuali per scoprire modelli di attacco complessi e ridurre l'affaticamento da allarmi.
AITech365 riporta che QKS Group ha nominato Vectra AI nella sua SPARK Matrix 2024 per il rilevamento e la risposta di rete. La classifica cita Attack Signal Intelligence™ di Vectra, basato sull'intelligenza artificiale, che fornisce il rilevamento delle minacce in tempo reale incloud ibridi ecloud , con capacità di risposta automatizzate e manuali per scoprire modelli di attacco complessi e ridurre l'affaticamento da allarmi.
Fast Company esplora l'espansione delle applicazioni dell'IA nel 2025, dalla difesa e dal sequenziamento del genoma alle comunicazioni aziendali e alla sicurezza informatica. Nel campo della sicurezza, Vectra AI citata tra gli strumenti che utilizzano l'IA per rilevare anomalie nel traffico di rete, contrastando minacce come i deepfake e malware polimorfico. Gli esperti prevedono una più ampia integrazione dell'IA nelle operazioni, nelle strategie di resilienza e nel processo decisionale esecutivo.
Fast Company esplora l'espansione delle applicazioni dell'IA nel 2025, dalla difesa e dal sequenziamento del genoma alle comunicazioni aziendali e alla sicurezza informatica. Nel campo della sicurezza, Vectra AI citata tra gli strumenti che utilizzano l'IA per rilevare anomalie nel traffico di rete, contrastando minacce come i deepfake e malware polimorfico. Gli esperti prevedono una più ampia integrazione dell'IA nelle operazioni, nelle strategie di resilienza e nel processo decisionale esecutivo.
DBTA riporta che Vectra AI una partnership con Lumifi per integrare il proprio sistema di rilevamento e risposta di rete basato sull'intelligenza artificiale nei servizi di rilevamento e risposta gestiti da Lumifi. La collaborazione, che fa parte del programma Vectra AI , amplia la visibilità delle minacce su reti, cloud e ambienti SaaS, con l'obiettivo di aiutare i clienti a rilevare, classificare in ordine di priorità e rispondere alle minacce informatiche in modo più efficace.
DBTA riporta che Vectra AI una partnership con Lumifi per integrare il proprio sistema di rilevamento e risposta di rete basato sull'intelligenza artificiale nei servizi di rilevamento e risposta gestiti da Lumifi. La collaborazione, che fa parte del programma Vectra AI , amplia la visibilità delle minacce su reti, cloud e ambienti SaaS, con l'obiettivo di aiutare i clienti a rilevare, classificare in ordine di priorità e rispondere alle minacce informatiche in modo più efficace.
AI Insider intervista Hitesh Sheth , Vectra AI , Hitesh Sheth missione dell'azienda e Hitesh Sheth strategia di sicurezza informatica basata sull'intelligenza artificiale. Sheth descrive la protezione unificata di Vectra su sei superfici di attacco, la sua base clienti globale e i piani per automatizzare completamente il rilevamento e la risposta. Sottolinea la necessità dell'intelligenza artificiale nel contrastare le minacce crescenti e il suo ruolo nella salvaguardia delle istituzioni e degli individui.
AI Insider intervista Hitesh Sheth , Vectra AI , Hitesh Sheth missione dell'azienda e Hitesh Sheth strategia di sicurezza informatica basata sull'intelligenza artificiale. Sheth descrive la protezione unificata di Vectra su sei superfici di attacco, la sua base clienti globale e i piani per automatizzare completamente il rilevamento e la risposta. Sottolinea la necessità dell'intelligenza artificiale nel contrastare le minacce crescenti e il suo ruolo nella salvaguardia delle istituzioni e degli individui.
La tavola rotonda di fine anno 2024 di Security Boulevard evidenzia le priorità della sicurezza informatica per il 2025, Zero Trust all'automazione basata sull'intelligenza artificiale. Oliver Tavakoli, Vectra AI , prevede un passaggio dai copiloti di sicurezza a sistemi di intelligenza artificiale autonomi in grado di rilevare e mitigare le minacce in modo indipendente. Gli esperti sottolineano l'importanza di integrare l'intelligenza artificiale, l'automazione e la difesa proattiva per affrontare le carenze di personale qualificato e l'evoluzione delle superfici di attacco.
La tavola rotonda di fine anno 2024 di Security Boulevard evidenzia le priorità della sicurezza informatica per il 2025, Zero Trust all'automazione basata sull'intelligenza artificiale. Oliver Tavakoli, Vectra AI , prevede un passaggio dai copiloti di sicurezza a sistemi di intelligenza artificiale autonomi in grado di rilevare e mitigare le minacce in modo indipendente. Gli esperti sottolineano l'importanza di integrare l'intelligenza artificiale, l'automazione e la difesa proattiva per affrontare le carenze di personale qualificato e l'evoluzione delle superfici di attacco.
Channel Insider riporta che Vectra AI stretto una partnership con Lumifi per integrare il proprio NDR basato sull'intelligenza artificiale nei servizi MDR di Lumifi, migliorando l'efficienza del SOC e il rilevamento tempestivo delle minacce. I dirigenti sottolineano che questa mossa fa parte di una tendenza che porterà entro il 2025 al consolidamento degli strumenti di sicurezza, con l'obiettivo di semplificare le opzioni per i clienti e rafforzare gli ecosistemi di partner affidabili.
Channel Insider riporta che Vectra AI stretto una partnership con Lumifi per integrare il proprio NDR basato sull'intelligenza artificiale nei servizi MDR di Lumifi, migliorando l'efficienza del SOC e il rilevamento tempestivo delle minacce. I dirigenti sottolineano che questa mossa fa parte di una tendenza che porterà entro il 2025 al consolidamento degli strumenti di sicurezza, con l'obiettivo di semplificare le opzioni per i clienti e rafforzare gli ecosistemi di partner affidabili.
La tavola rotonda sulla conformità di Security Boulevard esamina il panorama normativo più rigoroso del 2025, dalla governance dell'IA alla trasparenza della catena di approvvigionamento. Mark Wojtasiak Vectra AIprevede una disillusione del settore nei confronti delle generiche affermazioni "basate sull'IA", esortando i fornitori a dimostrare un impatto misurabile sulla sicurezza. Gli esperti sottolineano l'importanza di adattarsi alle leggi sulla privacy in evoluzione, ai mandati NIS2 e SBOM e alle normative sull'IA, bilanciando la conformità con strategie di sicurezza proattive.
La tavola rotonda sulla conformità di Security Boulevard esamina il panorama normativo più rigoroso del 2025, dalla governance dell'IA alla trasparenza della catena di approvvigionamento. Mark Wojtasiak Vectra AIprevede una disillusione del settore nei confronti delle generiche affermazioni "basate sull'IA", esortando i fornitori a dimostrare un impatto misurabile sulla sicurezza. Gli esperti sottolineano l'importanza di adattarsi alle leggi sulla privacy in evoluzione, ai mandati NIS2 e SBOM e alle normative sull'IA, bilanciando la conformità con strategie di sicurezza proattive.
La tavola rotonda sulle minacce del 2024 organizzata da Security Boulevard mette in luce come phishing basato sull'intelligenza artificiale, gli attacchi alla catena di approvvigionamento e l'abuso della logica aziendale influenzeranno le difese del 2025. Sohrob Kazerounian Vectra AIavverte che le applicazioni basate su LLM potrebbero esporre dati sensibili e interrompere i servizi, richiedendo strategie di sicurezza su misura. Gli esperti sottolineano l'importanza di agenti AI autonomi, controlli di identità adattivi e risposte automatizzate più rapide per contrastare la crescente velocità e sofisticazione degli attacchi.
La tavola rotonda sulle minacce del 2024 organizzata da Security Boulevard mette in luce come phishing basato sull'intelligenza artificiale, gli attacchi alla catena di approvvigionamento e l'abuso della logica aziendale influenzeranno le difese del 2025. Sohrob Kazerounian Vectra AIavverte che le applicazioni basate su LLM potrebbero esporre dati sensibili e interrompere i servizi, richiedendo strategie di sicurezza su misura. Gli esperti sottolineano l'importanza di agenti AI autonomi, controlli di identità adattivi e risposte automatizzate più rapide per contrastare la crescente velocità e sofisticazione degli attacchi.
AITech365 riporta che Vectra AI stata riconosciuta come leader nel MarketScape 2024 di IDC per il rilevamento e la risposta di rete (NDR). Il rapporto evidenzia il punto di forza unico di Vectra nella raccolta e nella correlazione dei dati telemetrici, utilizzando la sua tecnologia brevettata Attack Signal Intelligence™ per eliminare i falsi allarmi e fornire rilevamenti altamente affidabili. Correlando i dati tra endpoint, identità, reti e cloud pubblici, Vectra fornisce ai team SOC una visibilità in tempo reale sui comportamenti ostili, riducendo al minimo i falsi positivi. IDC sottolinea che i clienti hanno valutato Vectra molto positivamente nei test di prova e hanno elogiato la sua metodologia di prioritizzazione delle risposte.
AITech365 riporta che Vectra AI stata riconosciuta come leader nel MarketScape 2024 di IDC per il rilevamento e la risposta di rete (NDR). Il rapporto evidenzia il punto di forza unico di Vectra nella raccolta e nella correlazione dei dati telemetrici, utilizzando la sua tecnologia brevettata Attack Signal Intelligence™ per eliminare i falsi allarmi e fornire rilevamenti altamente affidabili. Correlando i dati tra endpoint, identità, reti e cloud pubblici, Vectra fornisce ai team SOC una visibilità in tempo reale sui comportamenti ostili, riducendo al minimo i falsi positivi. IDC sottolinea che i clienti hanno valutato Vectra molto positivamente nei test di prova e hanno elogiato la sua metodologia di prioritizzazione delle risposte.
Security Boulevard riporta le opinioni degli esperti sui principali incidenti di sicurezza informatica del 2024. Nella prima parte di una serie in quattro parti, Tim Wade, Vectra AI CTO Vectra AI , sottolinea come gli aggressori utilizzino l'intelligenza artificiale per aumentare l'efficienza ed eludere le difese. Egli sottolinea la necessità di strategie integrate di intelligenza artificiale tra team, processi e tecnologia. La copertura evidenzia l'evoluzione delle dinamiche delle minacce e le risposte operative.
Security Boulevard riporta le opinioni degli esperti sui principali incidenti di sicurezza informatica del 2024. Nella prima parte di una serie in quattro parti, Tim Wade, Vectra AI CTO Vectra AI , sottolinea come gli aggressori utilizzino l'intelligenza artificiale per aumentare l'efficienza ed eludere le difese. Egli sottolinea la necessità di strategie integrate di intelligenza artificiale tra team, processi e tecnologia. La copertura evidenzia l'evoluzione delle dinamiche delle minacce e le risposte operative.
Solutions Review raccoglie le previsioni per il 2025 in materia di sicurezza dell'identità formulate dai maggiori esperti del settore. Sohrob Kazerounian Vectra AIprevede un aumento dell'uso della GenAI per attività di attacco scalabili come phishing la ricognizione. Egli anticipa che i modelli di IA agentica guideranno la prossima evoluzione, consentendo la creazione di agenti autonomi e orientati agli obiettivi. L'articolo evidenzia un cambiamento nella strategia delle minacce e nella maturità operativa dell'IA.
Solutions Review raccoglie le previsioni per il 2025 in materia di sicurezza dell'identità formulate dai maggiori esperti del settore. Sohrob Kazerounian Vectra AIprevede un aumento dell'uso della GenAI per attività di attacco scalabili come phishing la ricognizione. Egli anticipa che i modelli di IA agentica guideranno la prossima evoluzione, consentendo la creazione di agenti autonomi e orientati agli obiettivi. L'articolo evidenzia un cambiamento nella strategia delle minacce e nella maturità operativa dell'IA.
Solutions Review analizza come l'intelligenza artificiale sta rivoluzionando il rilevamento e la risposta alle minacce nella sicurezza informatica. Moderato da Michael Morgenstern di DayBlink Consulting, questo panel dal vivo mette in luce casi pratici di utilizzo dell'intelligenza artificiale, come l'analisi comportamentale, l'automazione dell'apprendimento automatico e l'equilibrio tra automazione e controllo umano. La discussione sottolinea le implicazioni strategiche per operazioni sicure ed efficienti.
Solutions Review analizza come l'intelligenza artificiale sta rivoluzionando il rilevamento e la risposta alle minacce nella sicurezza informatica. Moderato da Michael Morgenstern di DayBlink Consulting, questo panel dal vivo mette in luce casi pratici di utilizzo dell'intelligenza artificiale, come l'analisi comportamentale, l'automazione dell'apprendimento automatico e l'equilibrio tra automazione e controllo umano. La discussione sottolinea le implicazioni strategiche per operazioni sicure ed efficienti.
Channel Vision Magazine riporta la notizia della partnership MSSP tra Vectra AI Lumifi. L'integrazione di Vectra AI nei servizi di Lumifi estende il rilevamento delle minacce agli ambienti ibridi. Nell'ambito del programma AI Clarity di Vectra, Lumifi personalizza le implementazioni per soddisfare le esigenze in continua evoluzione. La partnership supporta una risposta alle minacce più rapida e mirata per i clienti aziendali.
Channel Vision Magazine riporta la notizia della partnership MSSP tra Vectra AI Lumifi. L'integrazione di Vectra AI nei servizi di Lumifi estende il rilevamento delle minacce agli ambienti ibridi. Nell'ambito del programma AI Clarity di Vectra, Lumifi personalizza le implementazioni per soddisfare le esigenze in continua evoluzione. La partnership supporta una risposta alle minacce più rapida e mirata per i clienti aziendali.
La sicurezza informatica rimane uno degli investimenti principali per i CIO nel 2025. Man mano che le organizzazioni integrano le funzionalità di IA nelle loro operazioni principali, si concentrano sempre più sull'accesso al valore aziendale di questi investimenti. Queste previsioni mirano ad aiutare i CISO ad allocare efficacemente le risorse e ad anticipare i potenziali vettori di attacco nel 2025.
La sicurezza informatica rimane uno degli investimenti principali per i CIO nel 2025. Man mano che le organizzazioni integrano le funzionalità di IA nelle loro operazioni principali, si concentrano sempre più sull'accesso al valore aziendale di questi investimenti. Queste previsioni mirano ad aiutare i CISO ad allocare efficacemente le risorse e ad anticipare i potenziali vettori di attacco nel 2025.
CIO Influence parla della partnership MSSP tra Vectra AI Lumifi per migliorare le offerte di sicurezza gestita. Lumifi integrerà la Vectra AI , compresa la sua Attack Signal Intelligence, per migliorare il rilevamento delle minacce negli ambienti ibridi. La collaborazione supporta una risposta più rapida e affronta il problema dell'affaticamento da allarmi, in linea con le tendenze più ampie nella modernizzazione dei SOC.
CIO Influence parla della partnership MSSP tra Vectra AI Lumifi per migliorare le offerte di sicurezza gestita. Lumifi integrerà la Vectra AI , compresa la sua Attack Signal Intelligence, per migliorare il rilevamento delle minacce negli ambienti ibridi. La collaborazione supporta una risposta più rapida e affronta il problema dell'affaticamento da allarmi, in linea con le tendenze più ampie nella modernizzazione dei SOC.
Security Info Watch riporta la notizia dell'alleanza MSSP tra Vectra AI Lumifi. L'integrazione dell'NDR di Vectra nei servizi di Lumifi migliora la visibilità, velocizza la risposta e supporta la copertura cloud SaaS. Nell'ambito del programma AI Clarity di Vectra, Lumifi personalizza le implementazioni per soddisfare le esigenze dei clienti, riflettendo le tendenze più ampie verso la sicurezza in outsourcing in un contesto di affaticamento da allarmi.
Security Info Watch riporta la notizia dell'alleanza MSSP tra Vectra AI Lumifi. L'integrazione dell'NDR di Vectra nei servizi di Lumifi migliora la visibilità, velocizza la risposta e supporta la copertura cloud SaaS. Nell'ambito del programma AI Clarity di Vectra, Lumifi personalizza le implementazioni per soddisfare le esigenze dei clienti, riflettendo le tendenze più ampie verso la sicurezza in outsourcing in un contesto di affaticamento da allarmi.
Cyber Defense Magazine riporta le opinioni di Mark Wojtasiak Vectra AIsulle sfide operative dei SOC. Egli sostiene che il sovraccarico di strumenti e la stanchezza da allarmi ostacolano il rilevamento delle minacce reali. L'adozione dell'IA è in aumento, ma il successo dipende dai segnali utilizzabili, non dal volume degli allarmi. L'articolo invita i fornitori ad assumersi le proprie responsabilità e richiede piattaforme XDR integrate per ottenere risultati significativi dai SOC.
Cyber Defense Magazine riporta le opinioni di Mark Wojtasiak Vectra AIsulle sfide operative dei SOC. Egli sostiene che il sovraccarico di strumenti e la stanchezza da allarmi ostacolano il rilevamento delle minacce reali. L'adozione dell'IA è in aumento, ma il successo dipende dai segnali utilizzabili, non dal volume degli allarmi. L'articolo invita i fornitori ad assumersi le proprie responsabilità e richiede piattaforme XDR integrate per ottenere risultati significativi dai SOC.
Help Net Security presenta Vectra AI sua rassegna dei prodotti di sicurezza informatica più importanti del mese di novembre 2024. Vectra ha aggiunto oltre 40 nuovi rilevamenti di comportamenti degli aggressori basati sull'intelligenza artificiale per Microsoft Azure, portando il totale a oltre 100. L'aggiornamento espande la coperturacloud ibrida ecloud negli ambienti Microsoft, supportando le strategie di difesa aziendali.
Help Net Security presenta Vectra AI sua rassegna dei prodotti di sicurezza informatica più importanti del mese di novembre 2024. Vectra ha aggiunto oltre 40 nuovi rilevamenti di comportamenti degli aggressori basati sull'intelligenza artificiale per Microsoft Azure, portando il totale a oltre 100. L'aggiornamento espande la coperturacloud ibrida ecloud negli ambienti Microsoft, supportando le strategie di difesa aziendali.
SC Media intervista Aaron Turner, vicepresidente della divisione SaaS Security Posture Management di Vectra AI, nella sua serie Hacker Heroes. Turner riflette sulla sua carriera nel campo della sicurezza informatica, dai primi lavori presso Microsoft alla fondazione di Siriux, acquisita da Vectra nel 2024. La conversazione esplora la gestione dei rischi, la risposta agli incidenti e le priorità in continua evoluzione della sicurezza SaaS.
SC Media intervista Aaron Turner, vicepresidente della divisione SaaS Security Posture Management di Vectra AI, nella sua serie Hacker Heroes. Turner riflette sulla sua carriera nel campo della sicurezza informatica, dai primi lavori presso Microsoft alla fondazione di Siriux, acquisita da Vectra nel 2024. La conversazione esplora la gestione dei rischi, la risposta agli incidenti e le priorità in continua evoluzione della sicurezza SaaS.
I principali miglioramenti ottenuti grazie a questa partnership hanno consentito a Globe Telecom di ridurre del 99% il rumore degli allarmi e di migliorare significativamente il proprio livello di sicurezza, garantendo servizi affidabili a oltre 80 milioni di clienti.
I principali miglioramenti ottenuti grazie a questa partnership hanno consentito a Globe Telecom di ridurre del 99% il rumore degli allarmi e di migliorare significativamente il proprio livello di sicurezza, garantendo servizi affidabili a oltre 80 milioni di clienti.
Per affrontare efficacemente le complessità della sicurezza dell'IA, le organizzazioni possono adattare zero trust in modo specifico, come nel caso della GenAI.
Per affrontare efficacemente le complessità della sicurezza dell'IA, le organizzazioni possono adattare zero trust in modo specifico, come nel caso della GenAI.
Le caratteristiche e le funzionalità dell'intelligenza artificiale generativa (GenAI) stanno aprendo la strada a un futuro più produttivo o stanno offrendo ai criminali informatici un accesso fin troppo facile alla rete di un'organizzazione?
Le caratteristiche e le funzionalità dell'intelligenza artificiale generativa (GenAI) stanno aprendo la strada a un futuro più produttivo o stanno offrendo ai criminali informatici un accesso fin troppo facile alla rete di un'organizzazione?
CIO Influence intervista Arpan Sarkar, Senior Security Engineer presso Vectra AI, suicloud e sul ruolo sempre più importante dell'intelligenza artificiale nella sicurezza. Sarkar mette in evidenza Halberd, uno strumento cloud sviluppato da Vectra, e sottolinea il valore dell'intelligenza artificiale nell'individuazione dei rischi in ambienti complessi. La discussione pone l'accento sulla sicurezza proattiva e sull'uso strategico dell'intelligenza artificiale nella convalida delle minacce.
CIO Influence intervista Arpan Sarkar, Senior Security Engineer presso Vectra AI, suicloud e sul ruolo sempre più importante dell'intelligenza artificiale nella sicurezza. Sarkar mette in evidenza Halberd, uno strumento cloud sviluppato da Vectra, e sottolinea il valore dell'intelligenza artificiale nell'individuazione dei rischi in ambienti complessi. La discussione pone l'accento sulla sicurezza proattiva e sull'uso strategico dell'intelligenza artificiale nella convalida delle minacce.
Help Net Security presenta Vectra AI sua rassegna settimanale dei nuovi prodotti per la sicurezza informatica. Vectra ha aggiunto oltre 40 rilevamenti di comportamenti degli aggressori per Microsoft Azure, portando il totale a oltre 100. L'aggiornamento rafforza la visibilità delle minacce basata sull'intelligenza artificiale su Microsoft Active Directory, Entra ID, M365 e Copilot, supportandocloud ibrida ecloud più ampia.
Help Net Security presenta Vectra AI sua rassegna settimanale dei nuovi prodotti per la sicurezza informatica. Vectra ha aggiunto oltre 40 rilevamenti di comportamenti degli aggressori per Microsoft Azure, portando il totale a oltre 100. L'aggiornamento rafforza la visibilità delle minacce basata sull'intelligenza artificiale su Microsoft Active Directory, Entra ID, M365 e Copilot, supportandocloud ibrida ecloud più ampia.
VMBlog riporta l'ampliamento della copertura Vectra AIper Microsoft Azure, con l'aggiunta di oltre 40 nuovi rilevamenti basati sull'intelligenza artificiale. La piattaforma offre ora oltre 100 rilevamenti nell'ambito dello stack Microsoft, affrontando minacce che vanno dagli attacchi all'identità alle intrusioni ibride. L'aggiornamento riflette la crescente domanda di segnali AI integrati nelle operazioni SOC e cloud ibrido.
VMBlog riporta l'ampliamento della copertura Vectra AIper Microsoft Azure, con l'aggiunta di oltre 40 nuovi rilevamenti basati sull'intelligenza artificiale. La piattaforma offre ora oltre 100 rilevamenti nell'ambito dello stack Microsoft, affrontando minacce che vanno dagli attacchi all'identità alle intrusioni ibride. L'aggiornamento riflette la crescente domanda di segnali AI integrati nelle operazioni SOC e cloud ibrido.
Help Net Security riporta le capacità di rilevamento ampliate Vectra AIper gli ambienti Microsoft. La piattaforma offre ora oltre 100 rilevamenti basati sull'intelligenza artificiale, di cui oltre 40 per Azure, migliorandocloud ibrida ecloud . Questo aggiornamento aiuta i team SOC ad affrontare il crescente volume di minacce e la complessità degli avvisi nei servizi Microsoft, inclusi Entra ID e Copilot.
Help Net Security riporta le capacità di rilevamento ampliate Vectra AIper gli ambienti Microsoft. La piattaforma offre ora oltre 100 rilevamenti basati sull'intelligenza artificiale, di cui oltre 40 per Azure, migliorandocloud ibrida ecloud . Questo aggiornamento aiuta i team SOC ad affrontare il crescente volume di minacce e la complessità degli avvisi nei servizi Microsoft, inclusi Entra ID e Copilot.
CIO Influence riferisce dell'ampliamento della copertura Microsoft Vectra AI, con l'aggiunta di oltre 40 rilevamenti basati sull'intelligenza artificiale per Azure e Copilot. La piattaforma ora monitora oltre 100 comportamenti degli aggressori negli ambienti Microsoft, aiutando i team SOC a identificare le minacce reali. Questa mossa risponde alla crescente complessità deglicloud e alla crescente domanda di chiarezza dei segnali integrati.
CIO Influence riferisce dell'ampliamento della copertura Microsoft Vectra AI, con l'aggiunta di oltre 40 rilevamenti basati sull'intelligenza artificiale per Azure e Copilot. La piattaforma ora monitora oltre 100 comportamenti degli aggressori negli ambienti Microsoft, aiutando i team SOC a identificare le minacce reali. Questa mossa risponde alla crescente complessità deglicloud e alla crescente domanda di chiarezza dei segnali integrati.
CTO Magazine nomina Vectra AI i migliori strumenti di sicurezza informatica basati sull'intelligenza artificiale che stanno trasformando la difesa digitale. La piattaforma utilizza l'apprendimento automatico per rilevare minacce nascoste in tempo reale analizzando i metadati di rete. Tra le caratteristiche principali figurano la ricerca automatizzata delle minacce, il rilevamento comportamentale e la risposta semplificata agli incidenti, a supporto degli ambienti ibridi e delle moderne operazioni SOC.
CTO Magazine nomina Vectra AI i migliori strumenti di sicurezza informatica basati sull'intelligenza artificiale che stanno trasformando la difesa digitale. La piattaforma utilizza l'apprendimento automatico per rilevare minacce nascoste in tempo reale analizzando i metadati di rete. Tra le caratteristiche principali figurano la ricerca automatizzata delle minacce, il rilevamento comportamentale e la risposta semplificata agli incidenti, a supporto degli ambienti ibridi e delle moderne operazioni SOC.
CFO.com inserisce Vectra AI le prime cinque startup nel campo della sicurezza informatica preferite dai CFO secondo McKinsey NexTrend. Riconosciuta per il suo sistema di rilevamento e risposta basato sull'intelligenza artificiale, Vectra aiuta le organizzazioni a individuare minacce evasive attraverso l'analisi del comportamento in tempo reale. La piattaforma riduce i carichi di lavoro manuali e migliora la risposta agli incidenti, allineandosi agli obiettivi aziendali per operazioni di sicurezza scalabili ed efficienti.
CFO.com inserisce Vectra AI le prime cinque startup nel campo della sicurezza informatica preferite dai CFO secondo McKinsey NexTrend. Riconosciuta per il suo sistema di rilevamento e risposta basato sull'intelligenza artificiale, Vectra aiuta le organizzazioni a individuare minacce evasive attraverso l'analisi del comportamento in tempo reale. La piattaforma riduce i carichi di lavoro manuali e migliora la risposta agli incidenti, allineandosi agli obiettivi aziendali per operazioni di sicurezza scalabili ed efficienti.
Soprannominato "ragni furtivi disparati" dall'FBI, il gruppo Scattered Spider sta mettendo alla prova la vigilanza sulla sicurezza informatica fino al limite.
Soprannominato "ragni furtivi disparati" dall'FBI, il gruppo Scattered Spider sta mettendo alla prova la vigilanza sulla sicurezza informatica fino al limite.
Scattered Spider, un famigerato gruppo di criminali informatici, continua a tessere la sua intricata ragnatela per intrappolare i team IT in Australia e Nuova Zelanda, infiltrandosi nelle reti e negli strumenti aziendali attraverso vittime ignare.
Scattered Spider, un famigerato gruppo di criminali informatici, continua a tessere la sua intricata ragnatela per intrappolare i team IT in Australia e Nuova Zelanda, infiltrandosi nelle reti e negli strumenti aziendali attraverso vittime ignare.
Comprendere l'aumento degli attacchi, il ruolo dell'IA e la protezione dei sistemi critici per gli eventi globali
Comprendere l'aumento degli attacchi, il ruolo dell'IA e la protezione dei sistemi critici per gli eventi globali
La sicurezza informatica non è più una sfida esclusiva delle grandi aziende. Le PMI stanno diventando sempre più spesso bersaglio di attacchi informatici. Con il rapido evolversi del panorama digitale, è essenziale che le PMI diano priorità a misure di sicurezza informatica robuste.
La sicurezza informatica non è più una sfida esclusiva delle grandi aziende. Le PMI stanno diventando sempre più spesso bersaglio di attacchi informatici. Con il rapido evolversi del panorama digitale, è essenziale che le PMI diano priorità a misure di sicurezza informatica robuste.
Ecco alcuni promemoria per i CISO sulle principali minacce legate all'evento globale e su come proteggere il proprio posto di lavoro.
Ecco alcuni promemoria per i CISO sulle principali minacce legate all'evento globale e su come proteggere il proprio posto di lavoro.
Con l'avvicinarsi dell'AI Appreciation Day, il 16 luglio, l'importanza dell'intelligenza artificiale (AI) nel panorama economico odierno sta diventando sempre più evidente.
Con l'avvicinarsi dell'AI Appreciation Day, il 16 luglio, l'importanza dell'intelligenza artificiale (AI) nel panorama economico odierno sta diventando sempre più evidente.
I modelli GenAI possono essere strumenti molto efficaci nei programmi di difesa proattiva della sicurezza. Tuttavia, il rovescio della medaglia è che possono anche essere utilizzati contro la difesa informatica di un'azienda in modi che non possiamo permetterci di ignorare.
I modelli GenAI possono essere strumenti molto efficaci nei programmi di difesa proattiva della sicurezza. Tuttavia, il rovescio della medaglia è che possono anche essere utilizzati contro la difesa informatica di un'azienda in modi che non possiamo permetterci di ignorare.
Non commettete errori, l'impatto continuo della GenAI sta continuando a rimodellare il panorama della sicurezza informatica, ancora una volta.
Non commettete errori, l'impatto continuo della GenAI sta continuando a rimodellare il panorama della sicurezza informatica, ancora una volta.
Nasdaq ha intervistato in esclusiva leader del settore, esperti di sicurezza informatica e pensatori innovativi durante la RSA Conference Week a San Francisco per scoprire le ultime tendenze che stanno plasmando il futuro della sicurezza informatica.
Nasdaq ha intervistato in esclusiva leader del settore, esperti di sicurezza informatica e pensatori innovativi durante la RSA Conference Week a San Francisco per scoprire le ultime tendenze che stanno plasmando il futuro della sicurezza informatica.
Il settore dei servizi finanziari sta attualmente assistendo a un aumento dell'utilizzo di strumenti basati sull'intelligenza artificiale generativa, come Microsoft Copilot, che stanno reinventando i modelli di business esistenti in nome dell'innovazione. Purtroppo, ciò ha contribuito direttamente a un allarmante aumento della frequenza, della gravità e della diversità degli attacchi informatici.
Il settore dei servizi finanziari sta attualmente assistendo a un aumento dell'utilizzo di strumenti basati sull'intelligenza artificiale generativa, come Microsoft Copilot, che stanno reinventando i modelli di business esistenti in nome dell'innovazione. Purtroppo, ciò ha contribuito direttamente a un allarmante aumento della frequenza, della gravità e della diversità degli attacchi informatici.
Le organizzazioni moderne stanno sempre più utilizzando strumenti basati sull'intelligenza artificiale generativa (GenAI), come Microsoft Copilot, per reinventare i propri modelli di business, tutto in nome dell'innovazione. Purtroppo, ciò ha contribuito a un allarmante aumento della frequenza, della gravità e della diversità degli attacchi informatici, scrive Chris Fisher, direttore regionale per ANZ presso Vectra AI.
Le organizzazioni moderne stanno sempre più utilizzando strumenti basati sull'intelligenza artificiale generativa (GenAI), come Microsoft Copilot, per reinventare i propri modelli di business, tutto in nome dell'innovazione. Purtroppo, ciò ha contribuito a un allarmante aumento della frequenza, della gravità e della diversità degli attacchi informatici, scrive Chris Fisher, direttore regionale per ANZ presso Vectra AI.
In questo episodio del podcast Cyber Uncut, Chris Fisher, direttore regionale di ANZ presso Vectra AI, si unisce al conduttore Liam Garman per spiegare come gli strumenti di intelligenza artificiale generativa (AI) stiano creando nuovi exploit per gli attori malintenzionati e come i professionisti della sicurezza informatica possano prepararsi al meglio per queste minacce emergenti.
In questo episodio del podcast Cyber Uncut, Chris Fisher, direttore regionale di ANZ presso Vectra AI, si unisce al conduttore Liam Garman per spiegare come gli strumenti di intelligenza artificiale generativa (AI) stiano creando nuovi exploit per gli attori malintenzionati e come i professionisti della sicurezza informatica possano prepararsi al meglio per queste minacce emergenti.
Gli investimenti nella sicurezza e il cambiamento di mentalità devono andare di pari passo. A Singapore, la Cyber Security Agency (CSA) ha avviato il piano Cybersecurity Talent, Innovation & Growth (Cyber TIG), stanziando 50 milioni di dollari singaporiani per rafforzare il settore della sicurezza informatica della nazione. Ciò include programmi come CyberBoost. Tuttavia, l'implementazione di queste misure di sicurezza avanzate può essere scoraggiante per molte organizzazioni, soprattutto data l'attuale carenza di personale qualificato nel settore della sicurezza nella regione.
Gli investimenti nella sicurezza e il cambiamento di mentalità devono andare di pari passo. A Singapore, la Cyber Security Agency (CSA) ha avviato il piano Cybersecurity Talent, Innovation & Growth (Cyber TIG), stanziando 50 milioni di dollari singaporiani per rafforzare il settore della sicurezza informatica della nazione. Ciò include programmi come CyberBoost. Tuttavia, l'implementazione di queste misure di sicurezza avanzate può essere scoraggiante per molte organizzazioni, soprattutto data l'attuale carenza di personale qualificato nel settore della sicurezza nella regione.
Mentre ci muoviamo in un panorama digitale in rapida evoluzione, l'escalation dei rischi informatici complessi sta diventando una questione urgente per chi ricopre ruoli di leadership aziendale. Trovare un equilibrio tra la ricerca dell'innovazione e dell'espansione e la crescente necessità di sicurezza informatica è un dilemma con cui molti stanno lottando.
Mentre ci muoviamo in un panorama digitale in rapida evoluzione, l'escalation dei rischi informatici complessi sta diventando una questione urgente per chi ricopre ruoli di leadership aziendale. Trovare un equilibrio tra la ricerca dell'innovazione e dell'espansione e la crescente necessità di sicurezza informatica è un dilemma con cui molti stanno lottando.
Mentre guardiamo al futuro e pensiamo a modi nuovi e innovativi per rafforzare la sicurezza, ciò che rimane chiaro è che occorre un approccio transfrontaliero e multistakeholder per proteggere con successo le organizzazioni dalla crescente sofisticazione dei crimini informatici nel mondo odierno, potenziato dall'intelligenza artificiale.
Mentre guardiamo al futuro e pensiamo a modi nuovi e innovativi per rafforzare la sicurezza, ciò che rimane chiaro è che occorre un approccio transfrontaliero e multistakeholder per proteggere con successo le organizzazioni dalla crescente sofisticazione dei crimini informatici nel mondo odierno, potenziato dall'intelligenza artificiale.
L'autore dell'articolo di oggi, Brian Neuhaus di Vectra AI, spiega come il settore sanitario debba adottare un approccio più proattivo alla sicurezza dopo il recente attacco ransomware ai danni di Change Healthcare, società controllata da UnitedHealth.
L'autore dell'articolo di oggi, Brian Neuhaus di Vectra AI, spiega come il settore sanitario debba adottare un approccio più proattivo alla sicurezza dopo il recente attacco ransomware ai danni di Change Healthcare, società controllata da UnitedHealth.
"L'intelligenza artificiale sta avanzando a un ritmo tale che è assolutamente necessario un ruolo senior dedicato all'AI all'interno delle organizzazioni", ha affermato Hitesh Sheth, CEO della società di sicurezza informatica Vectra AI.
"L'intelligenza artificiale sta avanzando a un ritmo tale che è assolutamente necessario un ruolo senior dedicato all'AI all'interno delle organizzazioni", ha affermato Hitesh Sheth, CEO della società di sicurezza informatica Vectra AI.
Dai fornitori che offrono piattaforme SASE a quelli specializzati nella protezione dell'IoT e dei dispositivi connessi, ecco una panoramica delle 20 principali aziende di sicurezza di rete.
Dai fornitori che offrono piattaforme SASE a quelli specializzati nella protezione dell'IoT e dei dispositivi connessi, ecco una panoramica delle 20 principali aziende di sicurezza di rete.
La nuova offerta elimina la latenza, ottimizza il talento del team di sicurezza e riduce l'esposizione, migliorando al contempo la postura di sicurezza in tutte le organizzazioni.
La nuova offerta elimina la latenza, ottimizza il talento del team di sicurezza e riduce l'esposizione, migliorando al contempo la postura di sicurezza in tutte le organizzazioni.
Il governo britannico ha pubblicato un nuovo Codice di condotta sulla governance della sicurezza informatica, rivolto agli amministratori e ad altri dirigenti aziendali di alto livello.
Il governo britannico ha pubblicato un nuovo Codice di condotta sulla governance della sicurezza informatica, rivolto agli amministratori e ad altri dirigenti aziendali di alto livello.
La scorsa estate, la Securities and Exchange Commission ha adottato nuove norme che impongono alle aziende di rendere noti gli incidenti rilevanti in materia di sicurezza informatica e di "divulgare su base annuale informazioni rilevanti relative alla gestione dei rischi, alla strategia e alla governance in materia di sicurezza informatica".
La scorsa estate, la Securities and Exchange Commission ha adottato nuove norme che impongono alle aziende di rendere noti gli incidenti rilevanti in materia di sicurezza informatica e di "divulgare su base annuale informazioni rilevanti relative alla gestione dei rischi, alla strategia e alla governance in materia di sicurezza informatica".
Il governo britannico e l'NCSC lanciano una proposta di codice di condotta sulla governance della sicurezza informatica per aiutare amministratori e dirigenti aziendali a rafforzare le loro difese
Il governo britannico e l'NCSC lanciano una proposta di codice di condotta sulla governance della sicurezza informatica per aiutare amministratori e dirigenti aziendali a rafforzare le loro difese
INTERVISTA ALL'OSPITE: Secondo Elizabeth Knight del Sydney Morning Herald, alla CBA costa circa 1,4 miliardi di dollari australiani all'anno mantenere la propria rete di filiali e sportelli automatici, principalmente per gestire il contante. Secondo l'amministratore delegato Matt Comyn, circa il 15% delle transazioni nei punti vendita avviene attualmente in contanti.
INTERVISTA ALL'OSPITE: Secondo Elizabeth Knight del Sydney Morning Herald, alla CBA costa circa 1,4 miliardi di dollari australiani all'anno mantenere la propria rete di filiali e sportelli automatici, principalmente per gestire il contante. Secondo l'amministratore delegato Matt Comyn, circa il 15% delle transazioni nei punti vendita avviene attualmente in contanti.
In che modo le entità australiane possono affrontare la minaccia di potenziali danni significativi alle attività commerciali causati dagli attacchi informatici e mantenere la loro produttività digitale? L'arrivo dell'intelligenza artificiale nella coscienza popolare è stato accompagnato da molto clamore, con affermazioni allarmistiche e stravaganti. Di una cosa possiamo essere certi: l'intelligenza artificiale sarà utilizzata senza pietà dai cyber-attaccanti e le aziende che non adotteranno una difesa concertata e tecnologicamente avanzata, come proposto da Vectra AI trovarsi in grave difficoltà.
In che modo le entità australiane possono affrontare la minaccia di potenziali danni significativi alle attività commerciali causati dagli attacchi informatici e mantenere la loro produttività digitale? L'arrivo dell'intelligenza artificiale nella coscienza popolare è stato accompagnato da molto clamore, con affermazioni allarmistiche e stravaganti. Di una cosa possiamo essere certi: l'intelligenza artificiale sarà utilizzata senza pietà dai cyber-attaccanti e le aziende che non adotteranno una difesa concertata e tecnologicamente avanzata, come proposto da Vectra AI trovarsi in grave difficoltà.
SC Media UK ha chiesto ai principali esperti di sicurezza informatica cosa si aspettano per il 2024.
SC Media UK ha chiesto ai principali esperti di sicurezza informatica cosa si aspettano per il 2024.
I sondaggi mostrano che la maggioranza degli americani è sempre più cauta riguardo al ruolo crescente dell'IA nella propria vita.
I sondaggi mostrano che la maggioranza degli americani è sempre più cauta riguardo al ruolo crescente dell'IA nella propria vita.
Le nuove norme federali imporranno alle società quotate in borsa di rendere noti gli incidenti relativi alla sicurezza informatica e i rischi significativi derivanti dalle minacce. Gli esperti sostengono che tali norme potrebbero essere difficili da interpretare e lasciare margini di manovra agli autori delle minacce.
Le nuove norme federali imporranno alle società quotate in borsa di rendere noti gli incidenti relativi alla sicurezza informatica e i rischi significativi derivanti dalle minacce. Gli esperti sostengono che tali norme potrebbero essere difficili da interpretare e lasciare margini di manovra agli autori delle minacce.
Gli analisti condividono le loro tendenze e previsioni in materia di sicurezza informatica per il 2024. Dagli zero-day alla sicurezza generativa dell'IA e all'aumento delle normative, la tua organizzazione è pronta?
Gli analisti condividono le loro tendenze e previsioni in materia di sicurezza informatica per il 2024. Dagli zero-day alla sicurezza generativa dell'IA e all'aumento delle normative, la tua organizzazione è pronta?
Nella nostra serie annuale "Leaders in Technology", chiediamo agli esperti cosa ci riserva l'anno a venire. Oggi parliamo di sicurezza con Chris Fisher Vectra AI.
Nella nostra serie annuale "Leaders in Technology", chiediamo agli esperti cosa ci riserva l'anno a venire. Oggi parliamo di sicurezza con Chris Fisher Vectra AI.
L'Agenzia per la sicurezza informatica e delle infrastrutture (CISA), in collaborazione con il Centro nazionale per la sicurezza informatica (NCSC) del Regno Unito, ha pubblicato delle linee guida per aiutare gli sviluppatori di IA a prendere decisioni informate in materia di sicurezza informatica.
L'Agenzia per la sicurezza informatica e delle infrastrutture (CISA), in collaborazione con il Centro nazionale per la sicurezza informatica (NCSC) del Regno Unito, ha pubblicato delle linee guida per aiutare gli sviluppatori di IA a prendere decisioni informate in materia di sicurezza informatica.
Oliver Tavakoli di Vectra AI gli usi applicabili dell'IA (reti neurali + Gen AI) nella sicurezza informatica.
Oliver Tavakoli di Vectra AI gli usi applicabili dell'IA (reti neurali + Gen AI) nella sicurezza informatica.
OPINIONE DEGLI OSPITI: Mentre cloud in continua evoluzione offrono alle aziende maggiori opportunità in molti settori operativi, i rischi aggiuntivi per la sicurezza delle infrastrutture ibride stanno mettendo a dura prova i team di sicurezza, che devono far fronte a un aumento degli allarmi, il che potrebbe aumentare il rischio di violazioni.
OPINIONE DEGLI OSPITI: Mentre cloud in continua evoluzione offrono alle aziende maggiori opportunità in molti settori operativi, i rischi aggiuntivi per la sicurezza delle infrastrutture ibride stanno mettendo a dura prova i team di sicurezza, che devono far fronte a un aumento degli allarmi, il che potrebbe aumentare il rischio di violazioni.
Tithirat Siripattanalert, CISO e CDO del gruppo True Digital Group, ha commentato: "Le organizzazioni thailandesi hanno subito il peso maggiore degli attacchi informatici...
Tithirat Siripattanalert, CISO e CDO del gruppo True Digital Group, ha commentato: "Le organizzazioni thailandesi hanno subito il peso maggiore degli attacchi informatici...
Woj esplora le crescenti sfide che i team dei centri operativi di sicurezza (SOC) devono affrontare nella lotta contro le sofisticate minacce informatiche.
Woj esplora le crescenti sfide che i team dei centri operativi di sicurezza (SOC) devono affrontare nella lotta contro le sofisticate minacce informatiche.
Prima che la situazione peggiori ulteriormente, i responsabili della sicurezza devono approfondire ciò di cui i team di sicurezza hanno realmente bisogno...
Prima che la situazione peggiori ulteriormente, i responsabili della sicurezza devono approfondire ciò di cui i team di sicurezza hanno realmente bisogno...
Il settore della vendita al dettaglio ha fatto notizia a causa di numerose violazioni dei dati di alto profilo (e costose). Cosa possono fare i rivenditori per evitare di finire sulle prime pagine dei giornali?
Il settore della vendita al dettaglio ha fatto notizia a causa di numerose violazioni dei dati di alto profilo (e costose). Cosa possono fare i rivenditori per evitare di finire sulle prime pagine dei giornali?
La nuova funzionalità Azure Active Directory Cross-Tenant Synchronization (CTS) di Microsoft, introdotta nel giugno 2023, ha creato una nuova potenziale superficie di attacco che potrebbe consentire agli autori delle minacce di diffondersi più facilmente lateralmente ad altri tenant Azure.
La nuova funzionalità Azure Active Directory Cross-Tenant Synchronization (CTS) di Microsoft, introdotta nel giugno 2023, ha creato una nuova potenziale superficie di attacco che potrebbe consentire agli autori delle minacce di diffondersi più facilmente lateralmente ad altri tenant Azure.
Una nuova prova di concetto dimostra che gli aggressori possono utilizzare Azure AD CTS per passare alle applicazioni Microsoft e non Microsoft tra tenant diversi.
Una nuova prova di concetto dimostra che gli aggressori possono utilizzare Azure AD CTS per passare alle applicazioni Microsoft e non Microsoft tra tenant diversi.
Un rapporto degli esperti di sicurezza informatica Vectra AI oltre 2.000 analisti di sicurezza IT, ha rilevato che quasi tutti (97%) temono di perdere eventi importanti relativi alla sicurezza, mentre il 71% ha ammesso di poter essere compromesso senza saperlo.
Un rapporto degli esperti di sicurezza informatica Vectra AI oltre 2.000 analisti di sicurezza IT, ha rilevato che quasi tutti (97%) temono di perdere eventi importanti relativi alla sicurezza, mentre il 71% ha ammesso di poter essere compromesso senza saperlo.
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
Una recente ricerca condotta da Salesforce mostra che il 52% dei consumatori si aspetta offerte personalizzate. Per creare queste offerte su misura e garantire un'esperienza cliente senza soluzione di continuità, i rivenditori raccolgono grandi quantità di informazioni di identificazione personale (PII), dagli indirizzi alla cronologia degli acquisti e alle informazioni di pagamento. Questo li rende un bersaglio irresistibile e relativamente a basso rischio per i criminali informatici.
Una recente ricerca condotta da Salesforce mostra che il 52% dei consumatori si aspetta offerte personalizzate. Per creare queste offerte su misura e garantire un'esperienza cliente senza soluzione di continuità, i rivenditori raccolgono grandi quantità di informazioni di identificazione personale (PII), dagli indirizzi alla cronologia degli acquisti e alle informazioni di pagamento. Questo li rende un bersaglio irresistibile e relativamente a basso rischio per i criminali informatici.
Con la crescente popolarità delle applicazioni e delle soluzioni cloud, anche il ransomware sta diventando una triste realtà per le aziende di ogni settore.
Con la crescente popolarità delle applicazioni e delle soluzioni cloud, anche il ransomware sta diventando una triste realtà per le aziende di ogni settore.
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
I leader e i professionisti del settore informatico sono sottoposti a pressioni insostenibili sulla loro salute mentale a causa di una combinazione di fattori, quali la crescente superficie di attacco, l'aumento delle normative in materia di sicurezza informatica e dati e la continua carenza di competenze.
I leader e i professionisti del settore informatico sono sottoposti a pressioni insostenibili sulla loro salute mentale a causa di una combinazione di fattori, quali la crescente superficie di attacco, l'aumento delle normative in materia di sicurezza informatica e dati e la continua carenza di competenze.
Kevin Kennedy, vicepresidente senior dei prodotti, spiega come Vectra AI alle aziende informazioni in tempo reale sui segnali di attacco sfruttando la potenza del suo "North Star".
Kevin Kennedy, vicepresidente senior dei prodotti, spiega come Vectra AI alle aziende informazioni in tempo reale sui segnali di attacco sfruttando la potenza del suo "North Star".
Quest'anno c'è stato molto da imparare dalle violazioni, dalle vulnerabilità e dagli attacchi.
Quest'anno c'è stato molto da imparare dalle violazioni, dalle vulnerabilità e dagli attacchi.
Una cooperativa elettrica locale che serve le contee di Montrose e Delta, nella parte occidentale del Colorado, afferma che un attacco informatico rilevato per la prima volta il 7 novembre ha disattivato i sistemi di fatturazione e cancellato dati storici relativi a un periodo compreso tra i 20 e i 25 anni.
Una cooperativa elettrica locale che serve le contee di Montrose e Delta, nella parte occidentale del Colorado, afferma che un attacco informatico rilevato per la prima volta il 7 novembre ha disattivato i sistemi di fatturazione e cancellato dati storici relativi a un periodo compreso tra i 20 e i 25 anni.
Il mondo della sicurezza informatica è cambiato per sempre il 13 dicembre 2020 a seguito del massiccio attacco informatico a SolarWinds.
Il mondo della sicurezza informatica è cambiato per sempre il 13 dicembre 2020 a seguito del massiccio attacco informatico a SolarWinds.
Gli esperti esprimono la loro opinione sullo stato della sicurezza informatica mentre ci avviciniamo alla fine del 2021.
Gli esperti esprimono la loro opinione sullo stato della sicurezza informatica mentre ci avviciniamo alla fine del 2021.
Nell'ultimo anno, gli hacker etici hanno impedito cybercrimini per un valore superiore a 27 miliardi di dollari, secondo un rapporto pubblicato martedì da una delle principali piattaforme di bug bounty.
Nell'ultimo anno, gli hacker etici hanno impedito cybercrimini per un valore superiore a 27 miliardi di dollari, secondo un rapporto pubblicato martedì da una delle principali piattaforme di bug bounty.
Una nuova ricerca ha scoperto che circa l'80% degli hacker etici ha recentemente individuato una vulnerabilità che non aveva mai riscontrato prima della pandemia.
Una nuova ricerca ha scoperto che circa l'80% degli hacker etici ha recentemente individuato una vulnerabilità che non aveva mai riscontrato prima della pandemia.
Le moderne complessità dei dispositivi non autorizzati, dei dipendenti remoti ecloud hanno portato livelli di imprevedibilità senza precedenti al SOC.
Le moderne complessità dei dispositivi non autorizzati, dei dipendenti remoti ecloud hanno portato livelli di imprevedibilità senza precedenti al SOC.
Un rapporto cloud ha rilevato che cloud tra gli intervistati è cresciuto fino al 90%, mentre il 48% dichiara di voler migrare metà o più delle proprie applicazioni sul cloud il 2022.
Un rapporto cloud ha rilevato che cloud tra gli intervistati è cresciuto fino al 90%, mentre il 48% dichiara di voler migrare metà o più delle proprie applicazioni sul cloud il 2022.
Ecco una panoramica degli incidenti di sicurezza più gravi associati a configurazioni errate di AWS e di come le aziende possono prevenire configurazioni errate in futuro.
Ecco una panoramica degli incidenti di sicurezza più gravi associati a configurazioni errate di AWS e di come le aziende possono prevenire configurazioni errate in futuro.
Il Dipartimento di Stato degli Stati Uniti istituirà un Ufficio per il cyberspazio e la politica digitale, guidato da un ambasciatore straordinario confermato dal Senato, per promuovere le proprie iniziative diplomatiche in materia di sicurezza informatica.
Il Dipartimento di Stato degli Stati Uniti istituirà un Ufficio per il cyberspazio e la politica digitale, guidato da un ambasciatore straordinario confermato dal Senato, per promuovere le proprie iniziative diplomatiche in materia di sicurezza informatica.
Da quando è entrata in carica a gennaio, l'amministrazione Biden ha fatto della sicurezza informatica una delle sue priorità principali.
Da quando è entrata in carica a gennaio, l'amministrazione Biden ha fatto della sicurezza informatica una delle sue priorità principali.
Il gruppo criminale informatico con sede in Russia responsabile dell'attacco di alto profilo ai danni del produttore di software SolarWinds lo scorso anno continua a prendere di mira la catena di approvvigionamento globale, secondo un avviso pubblicato da Microsoft questa settimana.
Il gruppo criminale informatico con sede in Russia responsabile dell'attacco di alto profilo ai danni del produttore di software SolarWinds lo scorso anno continua a prendere di mira la catena di approvvigionamento globale, secondo un avviso pubblicato da Microsoft questa settimana.
Perché è importante sfruttare al massimo il machine learning nella gestione degli incidenti di sicurezza informatica.
Perché è importante sfruttare al massimo il machine learning nella gestione degli incidenti di sicurezza informatica.
Mentre i team di sicurezza iniziano a reagire, gli aggressori sono diventati ancora più sofisticati. Ecco sei tendenze chiave che il vostro team di sicurezza dovrebbe monitorare per garantire che la vostra organizzazione rimanga cyber-resiliente.
Mentre i team di sicurezza iniziano a reagire, gli aggressori sono diventati ancora più sofisticati. Ecco sei tendenze chiave che il vostro team di sicurezza dovrebbe monitorare per garantire che la vostra organizzazione rimanga cyber-resiliente.
Acer ha confermato che anche i suoi server a Taiwan sono stati violati, dopo che gli stessi hacker hanno condiviso i dettagli dell'incidente con l'autorità garante della privacy, Privacy Affairs.
Acer ha confermato che anche i suoi server a Taiwan sono stati violati, dopo che gli stessi hacker hanno condiviso i dettagli dell'incidente con l'autorità garante della privacy, Privacy Affairs.
Il gruppo SnapMC, finora sconosciuto, sfrutta VPN e applicazioni web server non aggiornate per violare i sistemi e compiere rapidi atti di estorsione in meno tempo di quello necessario per ordinare una pizza.
Il gruppo SnapMC, finora sconosciuto, sfrutta VPN e applicazioni web server non aggiornate per violare i sistemi e compiere rapidi atti di estorsione in meno tempo di quello necessario per ordinare una pizza.
Una nuova proposta di legge richiederebbe alle vittime di ransomware di comunicare i pagamenti del riscatto entro 48 ore dal pagamento, compreso l'importo del riscatto richiesto e pagato, il tipo di valuta utilizzata per il pagamento del riscatto e qualsiasi informazione nota sull'entità che ha richiesto il riscatto.
Una nuova proposta di legge richiederebbe alle vittime di ransomware di comunicare i pagamenti del riscatto entro 48 ore dal pagamento, compreso l'importo del riscatto richiesto e pagato, il tipo di valuta utilizzata per il pagamento del riscatto e qualsiasi informazione nota sull'entità che ha richiesto il riscatto.
Un nuovo rapporto di Forrester Research indica che le organizzazioni dovrebbero muoversi con cautela tra coinvolgimento, empatia e punizione, poiché la punizione tende a rafforzare le percezioni negative e il risentimento dei dipendenti nei confronti del team di sicurezza.
Un nuovo rapporto di Forrester Research indica che le organizzazioni dovrebbero muoversi con cautela tra coinvolgimento, empatia e punizione, poiché la punizione tende a rafforzare le percezioni negative e il risentimento dei dipendenti nei confronti del team di sicurezza.
Nessun dispositivo connesso a Internet sembra essere al sicuro dal rischio di essere potenzialmente oggetto di abuso da parte di una nuova forma teorizzata di attacco distribuito di tipo denial of service.
Nessun dispositivo connesso a Internet sembra essere al sicuro dal rischio di essere potenzialmente oggetto di abuso da parte di una nuova forma teorizzata di attacco distribuito di tipo denial of service.
Un uomo dell'Illinois gestiva con successo un servizio di smantellamento di computer fino a quando non sono intervenute le autorità federali.
Un uomo dell'Illinois gestiva con successo un servizio di smantellamento di computer fino a quando non sono intervenute le autorità federali.
Nel vasto panorama IT odierno, l'intelligenza artificiale (AI) svolgerà un ruolo decisivo nella lotta contro il ransomware, offrendo alle organizzazioni le migliori possibilità di sconfiggere gli aggressori motivati.
Nel vasto panorama IT odierno, l'intelligenza artificiale (AI) svolgerà un ruolo decisivo nella lotta contro il ransomware, offrendo alle organizzazioni le migliori possibilità di sconfiggere gli aggressori motivati.
Il direttore tecnico di Vectra presso l'ufficio del CTO, Tim Wade, spiega come la resilienza sposti l'attenzione verso l'eliminazione del probabile impatto dell'intera catena di attacchi.
Il direttore tecnico di Vectra presso l'ufficio del CTO, Tim Wade, spiega come la resilienza sposti l'attenzione verso l'eliminazione del probabile impatto dell'intera catena di attacchi.
Hitesh Sheth , CEO di Vectra, Hitesh Sheth come l'intelligenza artificiale sia il miglior alleato quando si tratta di creare un futuro sicuro. L'intelligenza artificiale è in grado di apprendere le differenze tra attività normali e attività dannose in modo indipendente, senza bisogno dell'intervento umano.
Hitesh Sheth , CEO di Vectra, Hitesh Sheth come l'intelligenza artificiale sia il miglior alleato quando si tratta di creare un futuro sicuro. L'intelligenza artificiale è in grado di apprendere le differenze tra attività normali e attività dannose in modo indipendente, senza bisogno dell'intervento umano.
Il team di sicurezza dell'azienda di telecomunicazioni australiana ha ridotto il tempo di risposta al rilevamento delle minacce sulla rete da quattro ore a un'ora al giorno.
Il team di sicurezza dell'azienda di telecomunicazioni australiana ha ridotto il tempo di risposta al rilevamento delle minacce sulla rete da quattro ore a un'ora al giorno.
Le organizzazioni non effettuano regolarmente gli aggiornamenti: con quasi la metà di tutti i database a livello globale (46%) che contengono una vulnerabilità e un numero medio di vulnerabilità e esposizioni comuni (CVE) per database pari a 26, è chiaro che le aziende stanno ignorando uno dei principi fondamentali della sicurezza dei dati, ovvero quello di aggiornare i database il più rapidamente e frequentemente possibile.
Le organizzazioni non effettuano regolarmente gli aggiornamenti: con quasi la metà di tutti i database a livello globale (46%) che contengono una vulnerabilità e un numero medio di vulnerabilità e esposizioni comuni (CVE) per database pari a 26, è chiaro che le aziende stanno ignorando uno dei principi fondamentali della sicurezza dei dati, ovvero quello di aggiornare i database il più rapidamente e frequentemente possibile.
Secondo un nuovo studio, un database locale su due a livello globale presenta almeno una vulnerabilità.
Secondo un nuovo studio, un database locale su due a livello globale presenta almeno una vulnerabilità.
Chris Fisher, il nostro direttore dell'ingegneria della sicurezza APJ, spiega come le organizzazioni del settore pubblico e privato, dal governo e dalle forze armate al settore bancario, energetico e dei trasporti, siano diventate digital-centric per cercare risparmi economici, aumenti di produttività e creare valore per i clienti e i cittadini.
Chris Fisher, il nostro direttore dell'ingegneria della sicurezza APJ, spiega come le organizzazioni del settore pubblico e privato, dal governo e dalle forze armate al settore bancario, energetico e dei trasporti, siano diventate digital-centric per cercare risparmi economici, aumenti di produttività e creare valore per i clienti e i cittadini.
È stata una breve pausa per il gruppo ransomware REvil, che ha chiuso i battenti a luglio dopo diversi attacchi di alto profilo da parte della banda con base in Russia contro aziende come il produttore globale di carne JBS e il fornitore di servizi tecnologici Kaseya.
È stata una breve pausa per il gruppo ransomware REvil, che ha chiuso i battenti a luglio dopo diversi attacchi di alto profilo da parte della banda con base in Russia contro aziende come il produttore globale di carne JBS e il fornitore di servizi tecnologici Kaseya.
Secondo il Dipartimento di Giustizia degli Stati Uniti, un cittadino con doppia nazionalità statunitense e canadese è stato condannato a oltre 11 anni di reclusione in un carcere federale per aver cospirato al fine di riciclare decine di milioni di dollari attraverso frodi bancarie e telematiche. Secondo le autorità, l'attività comprendeva truffe di prelievo di contanti per conto di hacker nordcoreani, tra cui la banda criminale Lazarus Group, che è stata associata a un'unità militare del regime autoritario.
Secondo il Dipartimento di Giustizia degli Stati Uniti, un cittadino con doppia nazionalità statunitense e canadese è stato condannato a oltre 11 anni di reclusione in un carcere federale per aver cospirato al fine di riciclare decine di milioni di dollari attraverso frodi bancarie e telematiche. Secondo le autorità, l'attività comprendeva truffe di prelievo di contanti per conto di hacker nordcoreani, tra cui la banda criminale Lazarus Group, che è stata associata a un'unità militare del regime autoritario.
Nel corso della pandemia, uno dei maggiori sconvolgimenti che il mondo ha dovuto affrontare ha riguardato le infrastrutture nazionali critiche, in particolare le catene di approvvigionamento. La chiusura delle frontiere e dei porti, l'obbligo di lavorare da casa e la grave carenza di prodotti essenziali per i cittadini, tra cui dispositivi di protezione individuale e farmaci, hanno messo in evidenza le vulnerabilità nella produzione, nell'approvvigionamento e nella logistica. L'Asia sta ora vivendo una nuova ondata di contagi da Covid-19, che continua a influire sulle catene di approvvigionamento in tutto il mondo e i produttori si trovano ancora una volta ad affrontare situazioni complesse.
Nel corso della pandemia, uno dei maggiori sconvolgimenti che il mondo ha dovuto affrontare ha riguardato le infrastrutture nazionali critiche, in particolare le catene di approvvigionamento. La chiusura delle frontiere e dei porti, l'obbligo di lavorare da casa e la grave carenza di prodotti essenziali per i cittadini, tra cui dispositivi di protezione individuale e farmaci, hanno messo in evidenza le vulnerabilità nella produzione, nell'approvvigionamento e nella logistica. L'Asia sta ora vivendo una nuova ondata di contagi da Covid-19, che continua a influire sulle catene di approvvigionamento in tutto il mondo e i produttori si trovano ancora una volta ad affrontare situazioni complesse.
Sulla base dei rapporti di settore degli ultimi giorni, sembra che Paragon Software includerà il suo driver kernel New Technology File System 3 (NTFS3) nella recente versione Linux Kernel 5.15, che promette un supporto migliorato per il file system NTFS di Microsoft.
Sulla base dei rapporti di settore degli ultimi giorni, sembra che Paragon Software includerà il suo driver kernel New Technology File System 3 (NTFS3) nella recente versione Linux Kernel 5.15, che promette un supporto migliorato per il file system NTFS di Microsoft.
Microsoft dispone di un canale globale di notevoli dimensioni che solleva la questione se questo sia il modello che tutti i fornitori dovrebbero aspirare a seguire.
Microsoft dispone di un canale globale di notevoli dimensioni che solleva la questione se questo sia il modello che tutti i fornitori dovrebbero aspirare a seguire.
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
David Larrimore è stato nominato direttore tecnico del DHS, ruolo che aveva già ricoperto presso l'Immigration and Customs Enforcement tra il 2016 e il 2019. Tra un incarico federale e l'altro, Larrimore è stato ingegnere capo delle soluzioni presso Salesforce.
David Larrimore è stato nominato direttore tecnico del DHS, ruolo che aveva già ricoperto presso l'Immigration and Customs Enforcement tra il 2016 e il 2019. Tra un incarico federale e l'altro, Larrimore è stato ingegnere capo delle soluzioni presso Salesforce.
Un fornitore con un passato movimentato in termini di incidenti di sicurezza non viene automaticamente escluso dai contratti futuri. Esiste piuttosto un manuale per la due diligence.
Un fornitore con un passato movimentato in termini di incidenti di sicurezza non viene automaticamente escluso dai contratti futuri. Esiste piuttosto un manuale per la due diligence.
Secondo la società di sicurezza informatica Sophos, gli operatori del ransomware LockFile hanno adottato nuove tecniche, tra cui la "crittografia intermittente", per eludere il rilevamento.
Secondo la società di sicurezza informatica Sophos, gli operatori del ransomware LockFile hanno adottato nuove tecniche, tra cui la "crittografia intermittente", per eludere il rilevamento.
Dopo che Bangkok Airways ha rivelato di essere stata vittima di un attacco informatico la scorsa settimana, la banda di ransomware LockBit 2.0 ha gettato il proprio conto alla rovescia nel cestino e ha pubblicato quelli che sostiene essere i file crittografati della compagnia aerea sul proprio sito di divulgazione.
Dopo che Bangkok Airways ha rivelato di essere stata vittima di un attacco informatico la scorsa settimana, la banda di ransomware LockBit 2.0 ha gettato il proprio conto alla rovescia nel cestino e ha pubblicato quelli che sostiene essere i file crittografati della compagnia aerea sul proprio sito di divulgazione.
La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) hanno pubblicato una nuova nota informativa sulla sicurezza informatica per evidenziare le precauzioni e le misure di mitigazione che le organizzazioni del settore pubblico e privato possono adottare per ridurre il rischio di ransomware e altri attacchi informatici, in particolare in vista delle festività e dei fine settimana.
La Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) hanno pubblicato una nuova nota informativa sulla sicurezza informatica per evidenziare le precauzioni e le misure di mitigazione che le organizzazioni del settore pubblico e privato possono adottare per ridurre il rischio di ransomware e altri attacchi informatici, in particolare in vista delle festività e dei fine settimana.
Citando gli attacchi ransomware dannosi che, insieme all'FBI, ha osservato durante le recenti festività, la Cybersecurity and Infrastructure Security Agency ha emesso un avviso in cui avverte le organizzazioni di prepararsi all'avvicinarsi della festività del Labor Day.
Citando gli attacchi ransomware dannosi che, insieme all'FBI, ha osservato durante le recenti festività, la Cybersecurity and Infrastructure Security Agency ha emesso un avviso in cui avverte le organizzazioni di prepararsi all'avvicinarsi della festività del Labor Day.
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
La famiglia di ransomware LockFile ha fatto scalpore nel relativamente breve periodo di tempo in cui è stata in circolazione. Il malware molta attenzione negli ultimi mesi dopo essere stato rilevato mentre sfruttava vulnerabilità Microsoft di alto profilo denominate ProxyShell e PetitPortam.
La famiglia di ransomware LockFile ha fatto scalpore nel relativamente breve periodo di tempo in cui è stata in circolazione. Il malware molta attenzione negli ultimi mesi dopo essere stato rilevato mentre sfruttava vulnerabilità Microsoft di alto profilo denominate ProxyShell e PetitPortam.
Una nuova ricerca pubblicata da Nozomi Networks in collaborazione con SANS ha rilevato che il 91% degli intervistati utilizza cloud per supportare direttamente alcuni aspetti delle operazioni dei sistemi di controllo industriale (ICS).
Una nuova ricerca pubblicata da Nozomi Networks in collaborazione con SANS ha rilevato che il 91% degli intervistati utilizza cloud per supportare direttamente alcuni aspetti delle operazioni dei sistemi di controllo industriale (ICS).
Le organizzazioni del settore pubblico e privato – dal governo e dalle forze armate al settore bancario, energetico e dei trasporti – sono diventate digital-centric per ottenere risparmi economici, aumentare la produttività e creare valore per i clienti e i cittadini.
Le organizzazioni del settore pubblico e privato – dal governo e dalle forze armate al settore bancario, energetico e dei trasporti – sono diventate digital-centric per ottenere risparmi economici, aumentare la produttività e creare valore per i clienti e i cittadini.
Nonostante i miglioramenti apportati alla sicurezza negli ultimi sette anni, secondo una verifica condotta dall'ispettore generale, l'Agenzia degli Stati Uniti per lo sviluppo internazionale (USAID) deve proteggere meglio le grandi quantità di dati personali identificabili, come i numeri di previdenza sociale, che raccoglie.
Nonostante i miglioramenti apportati alla sicurezza negli ultimi sette anni, secondo una verifica condotta dall'ispettore generale, l'Agenzia degli Stati Uniti per lo sviluppo internazionale (USAID) deve proteggere meglio le grandi quantità di dati personali identificabili, come i numeri di previdenza sociale, che raccoglie.
Con il progredire della trasformazione digitale, il sondaggio ha rilevato che AWS sta diventando una componente ancora più critica per le organizzazioni che implementano regolarmente nuovi carichi di lavoro, sfruttando implementazioni in più regioni e affidandosi a più di un servizio AWS.
Con il progredire della trasformazione digitale, il sondaggio ha rilevato che AWS sta diventando una componente ancora più critica per le organizzazioni che implementano regolarmente nuovi carichi di lavoro, sfruttando implementazioni in più regioni e affidandosi a più di un servizio AWS.
Kaseya ha ottenuto una chiave di decrittazione master per il ransomware REvil che ha bloccato i sistemi di almeno 60 dei suoi clienti in una serie di attacchi informatici a livello mondiale il 2 luglio.
Kaseya ha ottenuto una chiave di decrittazione master per il ransomware REvil che ha bloccato i sistemi di almeno 60 dei suoi clienti in una serie di attacchi informatici a livello mondiale il 2 luglio.
Secondo avvocati e specialisti di sicurezza informatica, l'enorme quantità di informazioni sui consumatori raccolte dalle aziende moltiplica gli effetti dannosi delle violazioni dei dati. Secondo una ricerca condotta dalla società di sicurezza informatica Risk Based Security Inc., nei primi sei mesi del 2021 sono state segnalate pubblicamente circa 1.700 violazioni dei dati, che hanno portato alla divulgazione di oltre 18 miliardi di informazioni.
Secondo avvocati e specialisti di sicurezza informatica, l'enorme quantità di informazioni sui consumatori raccolte dalle aziende moltiplica gli effetti dannosi delle violazioni dei dati. Secondo una ricerca condotta dalla società di sicurezza informatica Risk Based Security Inc., nei primi sei mesi del 2021 sono state segnalate pubblicamente circa 1.700 violazioni dei dati, che hanno portato alla divulgazione di oltre 18 miliardi di informazioni.
La portata dell'attacco informatico ai danni di T-Mobile US continua ad aumentare: l'operatore ha confermato oggi che sono stati compromessi e sottratti i dati personali di almeno 54 milioni di persone. All'inizio della settimana aveva stimato il numero di persone colpite a circa 49 milioni.
La portata dell'attacco informatico ai danni di T-Mobile US continua ad aumentare: l'operatore ha confermato oggi che sono stati compromessi e sottratti i dati personali di almeno 54 milioni di persone. All'inizio della settimana aveva stimato il numero di persone colpite a circa 49 milioni.
Secondo un rapporto di un organismo di controllo, nel gennaio 2020 i server informatici dell'Ufficio censimento degli Stati Uniti sono stati oggetto di un attacco informatico, ma i tentativi degli hacker di mantenere l'accesso al sistema non hanno avuto successo.
Secondo un rapporto di un organismo di controllo, nel gennaio 2020 i server informatici dell'Ufficio censimento degli Stati Uniti sono stati oggetto di un attacco informatico, ma i tentativi degli hacker di mantenere l'accesso al sistema non hanno avuto successo.
Oliver Tavakoli, CTO di Vectra, illustra i diversi livelli di difesa contro il ransomware che tutte le aziende dovrebbero implementare. Per determinare quanto sia difficile rappresentare un obiettivo per l'attuale ondata di ransomware guidato dall'uomo, occorre prendere in considerazione diversi fattori. Esistono quattro passaggi per analizzare il proprio grado di preparazione a un attacco ransomware.
Oliver Tavakoli, CTO di Vectra, illustra i diversi livelli di difesa contro il ransomware che tutte le aziende dovrebbero implementare. Per determinare quanto sia difficile rappresentare un obiettivo per l'attuale ondata di ransomware guidato dall'uomo, occorre prendere in considerazione diversi fattori. Esistono quattro passaggi per analizzare il proprio grado di preparazione a un attacco ransomware.
Secondo un nuovo rapporto dell'Ufficio dell'Ispettore Generale, lo scorso anno l'Ufficio censimento degli Stati Uniti è stato oggetto di un attacco informatico che ha compromesso alcuni sistemi, ma non ha comportato il furto dei dati del censimento.
Secondo un nuovo rapporto dell'Ufficio dell'Ispettore Generale, lo scorso anno l'Ufficio censimento degli Stati Uniti è stato oggetto di un attacco informatico che ha compromesso alcuni sistemi, ma non ha comportato il furto dei dati del censimento.
Un rapporto pubblicato di recente dall'Ufficio dell'Ispettore Generale, che descrive in dettaglio come l'Ufficio censimento degli Stati Uniti abbia gestito in modo errato un incidente di sicurezza informatica avvenuto nel gennaio 2020, è un forte monito alla comunità imprenditoriale affinché segua le migliori pratiche, quali la gestione delle risorse IT, la scansione e la mitigazione frequente delle vulnerabilità, la registrazione completa degli eventi e la notifica tempestiva e la risposta agli incidenti quando si sospetta un possibile incidente.
Un rapporto pubblicato di recente dall'Ufficio dell'Ispettore Generale, che descrive in dettaglio come l'Ufficio censimento degli Stati Uniti abbia gestito in modo errato un incidente di sicurezza informatica avvenuto nel gennaio 2020, è un forte monito alla comunità imprenditoriale affinché segua le migliori pratiche, quali la gestione delle risorse IT, la scansione e la mitigazione frequente delle vulnerabilità, la registrazione completa degli eventi e la notifica tempestiva e la risposta agli incidenti quando si sospetta un possibile incidente.
Accenture ha subito un attacco ransomware LockBit che, secondo quanto riferito, ha crittografato almeno 2.500 computer e divulgato informazioni sui clienti.
Accenture ha subito un attacco ransomware LockBit che, secondo quanto riferito, ha crittografato almeno 2.500 computer e divulgato informazioni sui clienti.
T-Mobile US ha dichiarato che gli autori dell'attacco informatico che ha compromesso le sue reti informatiche hanno rubato i dati personali di oltre 40 milioni di clienti passati, attuali e potenziali.
T-Mobile US ha dichiarato che gli autori dell'attacco informatico che ha compromesso le sue reti informatiche hanno rubato i dati personali di oltre 40 milioni di clienti passati, attuali e potenziali.
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
L'azienda di telecomunicazioni mobili T-Mobile ha confermato una violazione dei dati che, secondo quanto riferito, riguarda quasi tutti i suoi clienti statunitensi. Gli hacker hanno ottenuto l'accesso ai sistemi dell'azienda e hanno violato server e database contenenti le informazioni di identificazione personale di circa 100 milioni di clienti.
L'azienda di telecomunicazioni mobili T-Mobile ha confermato una violazione dei dati che, secondo quanto riferito, riguarda quasi tutti i suoi clienti statunitensi. Gli hacker hanno ottenuto l'accesso ai sistemi dell'azienda e hanno violato server e database contenenti le informazioni di identificazione personale di circa 100 milioni di clienti.
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
T-Mobile sta indagando su una presunta violazione in cui un hacker sostiene di vendere le informazioni personali di oltre 100 milioni dei suoi clienti.
T-Mobile sta indagando su una presunta violazione in cui un hacker sostiene di vendere le informazioni personali di oltre 100 milioni dei suoi clienti.
T-Mobile ha dichiarato in un comunicato di aver accertato che "si è verificato un accesso non autorizzato ad alcuni dati di T-Mobile, tuttavia non abbiamo ancora determinato se siano stati coinvolti dati personali dei clienti". L'azienda ha sottolineato di essere "fiduciosa che il punto di accesso utilizzato per ottenere l'accesso sia stato chiuso" e che sia in corso una verifica.
T-Mobile ha dichiarato in un comunicato di aver accertato che "si è verificato un accesso non autorizzato ad alcuni dati di T-Mobile, tuttavia non abbiamo ancora determinato se siano stati coinvolti dati personali dei clienti". L'azienda ha sottolineato di essere "fiduciosa che il punto di accesso utilizzato per ottenere l'accesso sia stato chiuso" e che sia in corso una verifica.
La proliferazione degli attacchi ransomware ha creato un effetto a catena in tutto il mondo. Da allora, tali attacchi criminali sono aumentati in termini di portata e gravità, causando la chiusura di ospedali e infrastrutture fondamentali.
La proliferazione degli attacchi ransomware ha creato un effetto a catena in tutto il mondo. Da allora, tali attacchi criminali sono aumentati in termini di portata e gravità, causando la chiusura di ospedali e infrastrutture fondamentali.
Secondo alcune indiscrezioni, Amazon, il gigante mondiale dell'e-commerce, starebbe valutando l'implementazione di una soluzione di monitoraggio dei tasti digitati sulla tastiera per i propri addetti al servizio clienti.
Secondo alcune indiscrezioni, Amazon, il gigante mondiale dell'e-commerce, starebbe valutando l'implementazione di una soluzione di monitoraggio dei tasti digitati sulla tastiera per i propri addetti al servizio clienti.
Lunedì Microsoft ha annunciato di aver ricevuto l'approvazione per il lancio di Azure Government Top Secret per i propri clienti militari e dei servizi segreti.
Lunedì Microsoft ha annunciato di aver ricevuto l'approvazione per il lancio di Azure Government Top Secret per i propri clienti militari e dei servizi segreti.
Venerdì alcuni ricercatori hanno segnalato che una vulnerabilità IDOR (Insecure Direct Object Reference) consentiva la lettura e la modifica di tutti gli allenamenti degli utenti sulla piattaforma fitness cloud Wodify.
Venerdì alcuni ricercatori hanno segnalato che una vulnerabilità IDOR (Insecure Direct Object Reference) consentiva la lettura e la modifica di tutti gli allenamenti degli utenti sulla piattaforma fitness cloud Wodify.
Secondo una nuova ricerca, oltre un terzo delle organizzazioni in tutto il mondo ha subito un attacco ransomware o una violazione che ha bloccato l'accesso ai sistemi o ai dati negli ultimi 12 mesi.
Secondo una nuova ricerca, oltre un terzo delle organizzazioni in tutto il mondo ha subito un attacco ransomware o una violazione che ha bloccato l'accesso ai sistemi o ai dati negli ultimi 12 mesi.
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
Accenture, la multinazionale di consulenza con un fatturato annuo di decine di miliardi di dollari e oltre mezzo milione di dipendenti in tutto il mondo, è vittima di un ricatto da parte del gruppo ransomware LockBit, che ha sferrato con successo un attacco contro di essa.
Accenture, la multinazionale di consulenza con un fatturato annuo di decine di miliardi di dollari e oltre mezzo milione di dipendenti in tutto il mondo, è vittima di un ricatto da parte del gruppo ransomware LockBit, che ha sferrato con successo un attacco contro di essa.
Il gigante della consulenza informatica Accenture PLC è stato colpito da un ransomware che ha portato al furto dei dati dei clienti.
Il gigante della consulenza informatica Accenture PLC è stato colpito da un ransomware che ha portato al furto dei dati dei clienti.
Vectra AI pubblicato i risultati del suo nuovo rapporto sull'indagine sulla sicurezza PaaS e IaaS. Il rapporto presenta i risultati di un sondaggio condotto su 317 dirigenti IT che utilizzano AWS, il 70% dei quali proviene da organizzazioni con oltre 1.000 dipendenti. I risultati mostrano una rapida espansione e dipendenza dai servizi AWS, evidenziando al contempo i punti deboli in materia di sicurezza all'interno di molte organizzazioni.
Vectra AI pubblicato i risultati del suo nuovo rapporto sull'indagine sulla sicurezza PaaS e IaaS. Il rapporto presenta i risultati di un sondaggio condotto su 317 dirigenti IT che utilizzano AWS, il 70% dei quali proviene da organizzazioni con oltre 1.000 dipendenti. I risultati mostrano una rapida espansione e dipendenza dai servizi AWS, evidenziando al contempo i punti deboli in materia di sicurezza all'interno di molte organizzazioni.
In un rapporto sulla sicurezza dei lavoratori remoti, il 52% dei professionisti IT e della sicurezza informatica statunitensi intervistati ha rivelato di aver riscontrato che i lavoratori remoti trovavano soluzioni alternative alle politiche di sicurezza delle loro organizzazioni.
In un rapporto sulla sicurezza dei lavoratori remoti, il 52% dei professionisti IT e della sicurezza informatica statunitensi intervistati ha rivelato di aver riscontrato che i lavoratori remoti trovavano soluzioni alternative alle politiche di sicurezza delle loro organizzazioni.
Un gruppo che utilizza il ransomware LockBit afferma di aver colpito la società di consulenza informatica Accenture e minaccia di divulgare i dati entro poche ore.
Un gruppo che utilizza il ransomware LockBit afferma di aver colpito la società di consulenza informatica Accenture e minaccia di divulgare i dati entro poche ore.
Accenture ha inviato una nota interna in cui conferma che gli hacker hanno rubato informazioni sui clienti e materiali di lavoro in un "incidente" avvenuto il 30 luglio.
Accenture ha inviato una nota interna in cui conferma che gli hacker hanno rubato informazioni sui clienti e materiali di lavoro in un "incidente" avvenuto il 30 luglio.
Poiché gli attacchi ransomware e quelli perpetrati dagli Stati nazionali sono diventati più distruttivi, i metodi tradizionali di protezione delle reti e delle infrastrutture, come le difese perimetrali e la resistenza alla penetrazione, non sono più in grado di proteggere le risorse e i dati delle organizzazioni.
Poiché gli attacchi ransomware e quelli perpetrati dagli Stati nazionali sono diventati più distruttivi, i metodi tradizionali di protezione delle reti e delle infrastrutture, come le difese perimetrali e la resistenza alla penetrazione, non sono più in grado di proteggere le risorse e i dati delle organizzazioni.
La condivisione delle informazioni sulle minacce e degli exploit proof-of-concept può spesso aiutare altre organizzazioni a difendersi meglio, ma tali sforzi sono ostacolati da ostacoli e restrizioni.
La condivisione delle informazioni sulle minacce e degli exploit proof-of-concept può spesso aiutare altre organizzazioni a difendersi meglio, ma tali sforzi sono ostacolati da ostacoli e restrizioni.
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
In risposta al numero di incidenti di ransomware di alto profilo, il governo federale ha lanciato l'operazione Orcus. L'iniziativa interagenzia è progettata per contrastare gli attacchi ransomware che hanno collegamenti diretti con sofisticati gruppi criminali organizzati, sia in Australia che a livello globale. La polizia federale australiana sta guidando l'iniziativa, con la partecipazione dell'Australian Cyber Security Centre (ACSC), dell'Australia Criminal Intelligence Commission, dell'AUSTRAC e delle agenzie di polizia statali e territoriali.
In risposta al numero di incidenti di ransomware di alto profilo, il governo federale ha lanciato l'operazione Orcus. L'iniziativa interagenzia è progettata per contrastare gli attacchi ransomware che hanno collegamenti diretti con sofisticati gruppi criminali organizzati, sia in Australia che a livello globale. La polizia federale australiana sta guidando l'iniziativa, con la partecipazione dell'Australian Cyber Security Centre (ACSC), dell'Australia Criminal Intelligence Commission, dell'AUSTRAC e delle agenzie di polizia statali e territoriali.
L'espansione dei servizi AWS ha naturalmente portato a una maggiore complessità e a un aumento dei rischi. Infatti, tutte le aziende intervistate hanno subito almeno un incidente di sicurezza nel proprio cloud pubblico negli ultimi 12 mesi. Gartner ha previsto che oltre il 99% delle cloud avrà come causa principale una configurazione errata da parte dei clienti.
L'espansione dei servizi AWS ha naturalmente portato a una maggiore complessità e a un aumento dei rischi. Infatti, tutte le aziende intervistate hanno subito almeno un incidente di sicurezza nel proprio cloud pubblico negli ultimi 12 mesi. Gartner ha previsto che oltre il 99% delle cloud avrà come causa principale una configurazione errata da parte dei clienti.
Con le pressioni competitive delle aziende per ridurre i costi delle operazioni IT e della sicurezza, il trasferimento dei carichi di lavoro e dei dati sul cloud inevitabile, ma la questione più complessa è come gestire il processo per garantire una transizione prevedibile, responsabile e scalabile e cloud che tenga conto dei diversi interessi degli stakeholder interni e delle autorità di regolamentazione.
Con le pressioni competitive delle aziende per ridurre i costi delle operazioni IT e della sicurezza, il trasferimento dei carichi di lavoro e dei dati sul cloud inevitabile, ma la questione più complessa è come gestire il processo per garantire una transizione prevedibile, responsabile e scalabile e cloud che tenga conto dei diversi interessi degli stakeholder interni e delle autorità di regolamentazione.
Le organizzazioni fanno affidamento sull'autenticazione a più fattori (MFA) per prevenire gli attacchi. Tuttavia, la convinzione che l'MFA garantisca una protezione totale è semplicemente falsa. Anche se esistono statistiche che evidenziano come l'MFA possa ridurre il rischio di compromissione dell'identità del 99% rispetto alle password, gli aggressori sanno comunque come aggirarla. Il nostro CEO, Hitesh Sheth, condivide le sue riflessioni sul perché l'MFA non sia sufficiente.
Le organizzazioni fanno affidamento sull'autenticazione a più fattori (MFA) per prevenire gli attacchi. Tuttavia, la convinzione che l'MFA garantisca una protezione totale è semplicemente falsa. Anche se esistono statistiche che evidenziano come l'MFA possa ridurre il rischio di compromissione dell'identità del 99% rispetto alle password, gli aggressori sanno comunque come aggirarla. Il nostro CEO, Hitesh Sheth, condivide le sue riflessioni sul perché l'MFA non sia sufficiente.
Un nuovo rapporto rivela che il 100% delle aziende ha subito un incidente di sicurezza, ma continua ad espandere la propria presenza, con il 64% che dichiara di implementare nuovi servizi AWS ogni settimana.
Un nuovo rapporto rivela che il 100% delle aziende ha subito un incidente di sicurezza, ma continua ad espandere la propria presenza, con il 64% che dichiara di implementare nuovi servizi AWS ogni settimana.
Ogni organizzazione che utilizza Amazon Web Services (AWS) ha subito almeno un incidente di sicurezza.
Ogni organizzazione che utilizza Amazon Web Services (AWS) ha subito almeno un incidente di sicurezza.
Con il progredire della trasformazione digitale, il sondaggio ha rilevato che AWS sta diventando una componente ancora più critica per le organizzazioni che implementano regolarmente nuovi carichi di lavoro, sfruttando implementazioni in più regioni e affidandosi a più di un servizio AWS.
Con il progredire della trasformazione digitale, il sondaggio ha rilevato che AWS sta diventando una componente ancora più critica per le organizzazioni che implementano regolarmente nuovi carichi di lavoro, sfruttando implementazioni in più regioni e affidandosi a più di un servizio AWS.
Vectra AI i risultati del rapporto sull'indagine sulla sicurezza PaaS e IaaS. Il rapporto ha raccolto le risposte di 317 dirigenti IT che utilizzano AWS, il 70% dei quali proviene da organizzazioni con oltre 1.000 dipendenti. I risultati mostrano una rapida espansione e dipendenza dai servizi AWS, evidenziando al contempo i punti deboli in materia di sicurezza all'interno di molte organizzazioni.
Vectra AI i risultati del rapporto sull'indagine sulla sicurezza PaaS e IaaS. Il rapporto ha raccolto le risposte di 317 dirigenti IT che utilizzano AWS, il 70% dei quali proviene da organizzazioni con oltre 1.000 dipendenti. I risultati mostrano una rapida espansione e dipendenza dai servizi AWS, evidenziando al contempo i punti deboli in materia di sicurezza all'interno di molte organizzazioni.
Un nuovo rapporto di Vectra AI il 100% delle aziende ha subito un incidente di sicurezza, ma continua ad espandere la propria presenza, con il 64% che dichiara di implementare nuovi servizi AWS ogni settimana.
Un nuovo rapporto di Vectra AI il 100% delle aziende ha subito un incidente di sicurezza, ma continua ad espandere la propria presenza, con il 64% che dichiara di implementare nuovi servizi AWS ogni settimana.
Le organizzazioni colpite da attacchi ransomware segnalano anche una contrazione dei budget e ripercussioni durature sulla produttività, sulla redditività e sulla sicurezza, il che suggerisce che i danni causati dagli attacchi ransomware hanno effetti di lunga durata.
Le organizzazioni colpite da attacchi ransomware segnalano anche una contrazione dei budget e ripercussioni durature sulla produttività, sulla redditività e sulla sicurezza, il che suggerisce che i danni causati dagli attacchi ransomware hanno effetti di lunga durata.
Giovedì Varonis ha pubblicato un rapporto in cui si sottolinea che le aziende devono prestare maggiore attenzione alla sicurezza delle loro applicazioni SaaS. Lo studio ha rilevato che il 44% dei cloud è configurato in modo errato, 3 cloud su 4 di appaltatori esterni rimangono attive dopo che questi hanno lasciato l'azienda e il 15% dei dipendenti trasferisce dati aziendali critici sui propri cloud personali.
Giovedì Varonis ha pubblicato un rapporto in cui si sottolinea che le aziende devono prestare maggiore attenzione alla sicurezza delle loro applicazioni SaaS. Lo studio ha rilevato che il 44% dei cloud è configurato in modo errato, 3 cloud su 4 di appaltatori esterni rimangono attive dopo che questi hanno lasciato l'azienda e il 15% dei dipendenti trasferisce dati aziendali critici sui propri cloud personali.
Poco più di 10 anni fa, Google ha lanciato il suo Vulnerability Rewards Program (VRP), con l'obiettivo di creare un canale attraverso il quale i ricercatori nel campo della sicurezza potessero segnalare i bug a Google e offrire a quest'ultima un modo efficiente per ringraziarli di aver contribuito a rendere Google, gli utenti e Internet un luogo più sicuro.
Poco più di 10 anni fa, Google ha lanciato il suo Vulnerability Rewards Program (VRP), con l'obiettivo di creare un canale attraverso il quale i ricercatori nel campo della sicurezza potessero segnalare i bug a Google e offrire a quest'ultima un modo efficiente per ringraziarli di aver contribuito a rendere Google, gli utenti e Internet un luogo più sicuro.
Dopo essersi concentrata quasi esclusivamente sulla Russia nei primi sette mesi della sua presidenza, il 12 luglio la Casa Bianca di Joe Biden ha spostato parte della sua attenzione sulla sicurezza informatica della Cina, accusando gli hacker associati a uno dei servizi di sicurezza del Paese di aver sferrato attacchi alle versioni vulnerabili dei server di posta elettronica Microsoft Exchange all'inizio di quest'anno.
Dopo essersi concentrata quasi esclusivamente sulla Russia nei primi sette mesi della sua presidenza, il 12 luglio la Casa Bianca di Joe Biden ha spostato parte della sua attenzione sulla sicurezza informatica della Cina, accusando gli hacker associati a uno dei servizi di sicurezza del Paese di aver sferrato attacchi alle versioni vulnerabili dei server di posta elettronica Microsoft Exchange all'inizio di quest'anno.
Vectra AI , leader nel rilevamento e nella risposta alle minacce, Vectra AI pubblicato i dettagli delle cinque principali segnalazioni di minacce relative a Microsoft Azure AD e Office 365 attivate all'interno delle organizzazioni di servizi finanziari. L'analisi, condotta all'inizio del 2021, ha registrato e classificato le potenziali minacce rilevate dalle implementazioni della piattaforma Cognito Network and Cloud di Vectra. Ciascuno di questi rilevamenti rappresenta un comportamento anomalo e quindi aiuta i team di sicurezza a individuare e bloccare gli attacchi informatici all'interno cloud loro cloud Microsoft.
Vectra AI , leader nel rilevamento e nella risposta alle minacce, Vectra AI pubblicato i dettagli delle cinque principali segnalazioni di minacce relative a Microsoft Azure AD e Office 365 attivate all'interno delle organizzazioni di servizi finanziari. L'analisi, condotta all'inizio del 2021, ha registrato e classificato le potenziali minacce rilevate dalle implementazioni della piattaforma Cognito Network and Cloud di Vectra. Ciascuno di questi rilevamenti rappresenta un comportamento anomalo e quindi aiuta i team di sicurezza a individuare e bloccare gli attacchi informatici all'interno cloud loro cloud Microsoft.
Il malware LemonDuck malware noto negli ultimi due anni per le sue capacità di mining di criptovalute e botnet malware si sta evolvendo in una minaccia molto più ampia, spostandosi in nuove aree di attacchi informatici, prendendo di mira sia i sistemi Linux che Microsoft ed espandendo la sua portata geografica, secondo i ricercatori di sicurezza di Microsoft.
Il malware LemonDuck malware noto negli ultimi due anni per le sue capacità di mining di criptovalute e botnet malware si sta evolvendo in una minaccia molto più ampia, spostandosi in nuove aree di attacchi informatici, prendendo di mira sia i sistemi Linux che Microsoft ed espandendo la sua portata geografica, secondo i ricercatori di sicurezza di Microsoft.
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
Vectra è parte integrante del Zero Trust di Microsoft; ipotizza violazioni indagando sul comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non affidabile. Lo fa sfruttando le sue capacità di analisi e comprensione degli utenti e degli account, tracciandoli sia in locale che cloud.
Vectra è parte integrante del Zero Trust di Microsoft; ipotizza violazioni indagando sul comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non affidabile. Lo fa sfruttando le sue capacità di analisi e comprensione degli utenti e degli account, tracciandoli sia in locale che cloud.
Si stima che il massiccio attacco hacker al software di posta elettronica Microsoft Exchange avvenuto all'inizio di quest'anno abbia colpito decine di migliaia di vittime, causando un caos sproporzionato alle piccole imprese. L'amministrazione Biden ha formalmente dichiarato che la responsabilità è da attribuire a gruppi APT sostenuti dallo Stato cinese.
Si stima che il massiccio attacco hacker al software di posta elettronica Microsoft Exchange avvenuto all'inizio di quest'anno abbia colpito decine di migliaia di vittime, causando un caos sproporzionato alle piccole imprese. L'amministrazione Biden ha formalmente dichiarato che la responsabilità è da attribuire a gruppi APT sostenuti dallo Stato cinese.
Un breve disservizio verificatosi giovedì presso il fornitore di reti di distribuzione dei contenuti Akamai, che ha causato l'interruzione temporanea di molti siti web aziendali, è un ulteriore indicatore della necessità per le aziende di dotare i propri sistemi di resilienza. Ciò significa che dovrebbero evitare di affidarsi a un unico fornitore di CDN, secondo quanto affermano gli esperti di sicurezza.
Un breve disservizio verificatosi giovedì presso il fornitore di reti di distribuzione dei contenuti Akamai, che ha causato l'interruzione temporanea di molti siti web aziendali, è un ulteriore indicatore della necessità per le aziende di dotare i propri sistemi di resilienza. Ciò significa che dovrebbero evitare di affidarsi a un unico fornitore di CDN, secondo quanto affermano gli esperti di sicurezza.
La società di software al centro di un enorme attacco ransomware questo mese ha ottenuto una chiave universale per sbloccare i file di centinaia di aziende e organizzazioni pubbliche paralizzate dall'attacco hacker.
La società di software al centro di un enorme attacco ransomware questo mese ha ottenuto una chiave universale per sbloccare i file di centinaia di aziende e organizzazioni pubbliche paralizzate dall'attacco hacker.
Vectra AI annunciato che la piattaforma Vectra Cognito fornirà Zero Trust fondamentali per i clienti Microsoft 365 e Microsoft Azure. L'azienda afferma di occupare una posizione unica come parte integrante del modello, che ipotizza violazioni indagando sul comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non affidabile.
Vectra AI annunciato che la piattaforma Vectra Cognito fornirà Zero Trust fondamentali per i clienti Microsoft 365 e Microsoft Azure. L'azienda afferma di occupare una posizione unica come parte integrante del modello, che ipotizza violazioni indagando sul comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non affidabile.
Organizzato da Amnesty International e dall'organizzazione no profit Forbidden Stories con sede a Parigi, il Progetto Pegasus coinvolge 80 giornalisti in 10 paesi. Il suo oggetto è lo spyware Pegasus venduto da NSO Group, un potente strumento che dovrebbe essere disponibile solo alle forze dell'ordine e alle agenzie di intelligence per usi legittimi e legali.
Organizzato da Amnesty International e dall'organizzazione no profit Forbidden Stories con sede a Parigi, il Progetto Pegasus coinvolge 80 giornalisti in 10 paesi. Il suo oggetto è lo spyware Pegasus venduto da NSO Group, un potente strumento che dovrebbe essere disponibile solo alle forze dell'ordine e alle agenzie di intelligence per usi legittimi e legali.
Utenti iPhone, interrompete qualsiasi attività e aggiornate subito: Apple ha emesso un avviso relativo a una serie di vulnerabilità nell'esecuzione del codice, alcune delle quali sfruttabili da remoto, e gli esperti raccomandano vivamente di aggiornare al più presto alla versione 14.7 di iOS e iPadOS.
Utenti iPhone, interrompete qualsiasi attività e aggiornate subito: Apple ha emesso un avviso relativo a una serie di vulnerabilità nell'esecuzione del codice, alcune delle quali sfruttabili da remoto, e gli esperti raccomandano vivamente di aggiornare al più presto alla versione 14.7 di iOS e iPadOS.
L'operatore ferroviario britannico Northern ha subito un attacco informatico che ha preso di mira i suoi distributori automatici di biglietti di nuova installazione in tutto il nord dell'Inghilterra, costringendo l'operatore a mettere offline tutti i distributori automatici.
L'operatore ferroviario britannico Northern ha subito un attacco informatico che ha preso di mira i suoi distributori automatici di biglietti di nuova installazione in tutto il nord dell'Inghilterra, costringendo l'operatore a mettere offline tutti i distributori automatici.
Il governo federale sta reagendo contro quelli che definisce attacchi informatici provenienti dalla Cina contro università e aziende statunitensi con accuse formali e un approccio di "denuncia e vergogna", ma i ricercatori non sono convinti che tali sforzi saranno efficaci nel dissuadere attività future.
Il governo federale sta reagendo contro quelli che definisce attacchi informatici provenienti dalla Cina contro università e aziende statunitensi con accuse formali e un approccio di "denuncia e vergogna", ma i ricercatori non sono convinti che tali sforzi saranno efficaci nel dissuadere attività future.
Le notizie secondo cui lo spyware Pegasus del gruppo NSO sarebbe stato utilizzato dai governi per spiare gli iPhone Apple utilizzati da giornalisti, attivisti, funzionari governativi e dirigenti aziendali stanno diventando una controversia globale per NSO, Apple e una serie di governi al centro dello scandalo.
Le notizie secondo cui lo spyware Pegasus del gruppo NSO sarebbe stato utilizzato dai governi per spiare gli iPhone Apple utilizzati da giornalisti, attivisti, funzionari governativi e dirigenti aziendali stanno diventando una controversia globale per NSO, Apple e una serie di governi al centro dello scandalo.
Gestire il controllo degli accessi e le autorizzazioni dei dati è difficile senza una comprensione adeguata di chi, cosa e dove dei modelli di accesso ai dati. Per comprendere veramente il flusso e l'accesso ai dati, le organizzazioni devono osservare i privilegi in base alle attività reali e valutare gli accessi che effettivamente avvengono. Ciò consentirebbe a un'organizzazione di distinguere tra ciò che dovrebbe e non dovrebbe verificarsi.
Gestire il controllo degli accessi e le autorizzazioni dei dati è difficile senza una comprensione adeguata di chi, cosa e dove dei modelli di accesso ai dati. Per comprendere veramente il flusso e l'accesso ai dati, le organizzazioni devono osservare i privilegi in base alle attività reali e valutare gli accessi che effettivamente avvengono. Ciò consentirebbe a un'organizzazione di distinguere tra ciò che dovrebbe e non dovrebbe verificarsi.
I ricercatori della società di sicurezza CyberMDX hanno scoperto due vulnerabilità significative in alcuni dispositivi thin client Dell Wyse che, se sfruttate, potrebbero consentire agli autori delle minacce di eseguire in remoto codice dannoso e accedere ai file sui dispositivi interessati.
I ricercatori della società di sicurezza CyberMDX hanno scoperto due vulnerabilità significative in alcuni dispositivi thin client Dell Wyse che, se sfruttate, potrebbero consentire agli autori delle minacce di eseguire in remoto codice dannoso e accedere ai file sui dispositivi interessati.
L'attacco hacker a SolarWinds, che secondo quanto riferito sarebbe collegato alla Russia, si sta rivelando il più grande attacco informatico di quest'anno. L'attacco ha preso di mira il governo degli Stati Uniti, le sue agenzie e diverse altre aziende private. È stato scoperto per la prima volta dalla società di sicurezza informatica FireEye e da allora ogni giorno vengono segnalati nuovi sviluppi.
L'attacco hacker a SolarWinds, che secondo quanto riferito sarebbe collegato alla Russia, si sta rivelando il più grande attacco informatico di quest'anno. L'attacco ha preso di mira il governo degli Stati Uniti, le sue agenzie e diverse altre aziende private. È stato scoperto per la prima volta dalla società di sicurezza informatica FireEye e da allora ogni giorno vengono segnalati nuovi sviluppi.
Ammar Enaya di Vectra afferma che questo è un esempio significativo di un attacco alla catena di approvvigionamento ben eseguito che compromette un popolare strumento di amministrazione IT come meccanismo di penetrazione. Il successivo sfruttamento dei controlli di autenticazione ha consentito all'autore della minaccia di passare al cloud operare senza essere rilevato per un lungo periodo in Microsoft 365, il che gli ha permesso di raccogliere informazioni.
Ammar Enaya di Vectra afferma che questo è un esempio significativo di un attacco alla catena di approvvigionamento ben eseguito che compromette un popolare strumento di amministrazione IT come meccanismo di penetrazione. Il successivo sfruttamento dei controlli di autenticazione ha consentito all'autore della minaccia di passare al cloud operare senza essere rilevato per un lungo periodo in Microsoft 365, il che gli ha permesso di raccogliere informazioni.
Vectra AI stretto una nuova partnership con Baidam Solutions. Questa partnership offre ai membri delle Prime Nazioni borse di studio, un'istruzione completa e competenze tecniche per combattere l'aumento degli attacchi informatici contro aziende, governi e infrastrutture.
Vectra AI stretto una nuova partnership con Baidam Solutions. Questa partnership offre ai membri delle Prime Nazioni borse di studio, un'istruzione completa e competenze tecniche per combattere l'aumento degli attacchi informatici contro aziende, governi e infrastrutture.
Sebbene tutte queste cose insieme sembrino gli ingredienti di un romanzo di successo, il settore della sicurezza informatica – e tutte le minacce e i pericoli che esso comporta – è fin troppo reale. Questo è uno dei motivi per cui i libri sulla sicurezza informatica sono una lettura piuttosto interessante sia dal punto di vista accademico che dell'intrattenimento. Hashed Out ha contattato molti esperti di IT e sicurezza informatica del settore per chiedere loro quali fossero i loro libri preferiti sulla sicurezza informatica e creare un elenco completo dei "migliori libri sulla sicurezza informatica".
Sebbene tutte queste cose insieme sembrino gli ingredienti di un romanzo di successo, il settore della sicurezza informatica – e tutte le minacce e i pericoli che esso comporta – è fin troppo reale. Questo è uno dei motivi per cui i libri sulla sicurezza informatica sono una lettura piuttosto interessante sia dal punto di vista accademico che dell'intrattenimento. Hashed Out ha contattato molti esperti di IT e sicurezza informatica del settore per chiedere loro quali fossero i loro libri preferiti sulla sicurezza informatica e creare un elenco completo dei "migliori libri sulla sicurezza informatica".
Il fatto che 18.000 organizzazioni, la maggior parte delle quali non erano effettivamente oggetto di interesse, abbiano dovuto riparare e possibilmente ricostruire i propri dispositivi e le proprie reti rappresenta un enorme danno collaterale", ha affermato Oliver Tavakoli di Vectra. "Ovviamente, il concetto di danno collaterale esiste su uno spettro, ma probabilmente siamo tutti d'accordo sul fatto che questo attacco si sia collocato all'estremità dello spettro.
Il fatto che 18.000 organizzazioni, la maggior parte delle quali non erano effettivamente oggetto di interesse, abbiano dovuto riparare e possibilmente ricostruire i propri dispositivi e le proprie reti rappresenta un enorme danno collaterale", ha affermato Oliver Tavakoli di Vectra. "Ovviamente, il concetto di danno collaterale esiste su uno spettro, ma probabilmente siamo tutti d'accordo sul fatto che questo attacco si sia collocato all'estremità dello spettro.
La recente violazione, iniziata a marzo, ha preso di mira il software SolarWinds Orion, un popolare strumento di amministrazione di reti IT utilizzato da aziende di tutto il mondo e da agenzie governative statunitensi, tra cui il Dipartimento della Sicurezza Nazionale, il Dipartimento del Tesoro, il Dipartimento del Commercio, il Dipartimento dell'Energia, il Pentagono e la Casa Bianca. Gli hacker hanno allegato malware un aggiornamento del software SolarWinds che è stato scaricato da ben 18.000 organizzazioni.
La recente violazione, iniziata a marzo, ha preso di mira il software SolarWinds Orion, un popolare strumento di amministrazione di reti IT utilizzato da aziende di tutto il mondo e da agenzie governative statunitensi, tra cui il Dipartimento della Sicurezza Nazionale, il Dipartimento del Tesoro, il Dipartimento del Commercio, il Dipartimento dell'Energia, il Pentagono e la Casa Bianca. Gli hacker hanno allegato malware un aggiornamento del software SolarWinds che è stato scaricato da ben 18.000 organizzazioni.
I funzionari statunitensi hanno accusato gli hacker russi delle recenti violazioni ai danni di agenzie federali, aziende e FireEye, noto fornitore di soluzioni per la sicurezza informatica, con attività dannose che sembrano provenire da aggressori altamente qualificati. "Gli aggressori potrebbero anche impostare flussi di lavoro automatizzati per consolidare tutte le attività ed eseguirle in modo autonomo, mentre sottraggono silenziosamente i dati", afferma Matt Walmsley di Vectra.
I funzionari statunitensi hanno accusato gli hacker russi delle recenti violazioni ai danni di agenzie federali, aziende e FireEye, noto fornitore di soluzioni per la sicurezza informatica, con attività dannose che sembrano provenire da aggressori altamente qualificati. "Gli aggressori potrebbero anche impostare flussi di lavoro automatizzati per consolidare tutte le attività ed eseguirle in modo autonomo, mentre sottraggono silenziosamente i dati", afferma Matt Walmsley di Vectra.
La classifica "NDR Vendors to Watch" di Solutions Review è un elenco annuale dei fornitori di soluzioni che riteniamo meritevoli di attenzione. Le aziende vengono solitamente incluse se dimostrano di avere una roadmap di prodotto in linea con la nostra meta-analisi del mercato. Altri criteri includono finanziamenti recenti e significativi, acquisizione di talenti, una nuova tecnologia o un prodotto rivoluzionario o innovativo, oppure l'inclusione in una importante pubblicazione di analisti.
La classifica "NDR Vendors to Watch" di Solutions Review è un elenco annuale dei fornitori di soluzioni che riteniamo meritevoli di attenzione. Le aziende vengono solitamente incluse se dimostrano di avere una roadmap di prodotto in linea con la nostra meta-analisi del mercato. Altri criteri includono finanziamenti recenti e significativi, acquisizione di talenti, una nuova tecnologia o un prodotto rivoluzionario o innovativo, oppure l'inclusione in una importante pubblicazione di analisti.
Una tempesta perfetta potrebbe aver contribuito a rendere SolarWinds un vettore di attacco così efficace per il cyberattacco alla catena di approvvigionamento globale scoperto questa settimana. I ricercatori hanno affermato che ciò include l'uso di una password predefinita ("SolarWinds123") che ha consentito agli aggressori di accedere liberamente al meccanismo di aggiornamento del software e la profonda visibilità di SolarWinds sulle reti dei clienti.
Una tempesta perfetta potrebbe aver contribuito a rendere SolarWinds un vettore di attacco così efficace per il cyberattacco alla catena di approvvigionamento globale scoperto questa settimana. I ricercatori hanno affermato che ciò include l'uso di una password predefinita ("SolarWinds123") che ha consentito agli aggressori di accedere liberamente al meccanismo di aggiornamento del software e la profonda visibilità di SolarWinds sulle reti dei clienti.
Matt Walmsley di Vectra commenta la recente violazione di SolarWinds, discutendo di come i team di sicurezza debbano ridurre drasticamente il rischio complessivo di una violazione ottenendo visibilità immediata e comprensione di chi e cosa accede ai dati o modifica le configurazioni, indipendentemente da come lo fanno e da dove.
Matt Walmsley di Vectra commenta la recente violazione di SolarWinds, discutendo di come i team di sicurezza debbano ridurre drasticamente il rischio complessivo di una violazione ottenendo visibilità immediata e comprensione di chi e cosa accede ai dati o modifica le configurazioni, indipendentemente da come lo fanno e da dove.
Si ritiene che il recente attacco alla catena di approvvigionamento, che ha colpito circa 18.000 clienti SolarWinds Orion, sia stato eseguito da un sofisticato attore statale. Matt Walmsley di Vectra afferma che gli amministratori IT e i team di sicurezza hanno accesso a credenziali altamente privilegiate nell'ambito del loro lavoro legittimo. Attaccare la catena di approvvigionamento digitale dei loro strumenti software è un tentativo di penetrare e persistere nel cuore delle loro operazioni, ottenere un accesso privilegiato e fornire un trampolino di lancio attraversocloud lorocloud digitalecloud .
Si ritiene che il recente attacco alla catena di approvvigionamento, che ha colpito circa 18.000 clienti SolarWinds Orion, sia stato eseguito da un sofisticato attore statale. Matt Walmsley di Vectra afferma che gli amministratori IT e i team di sicurezza hanno accesso a credenziali altamente privilegiate nell'ambito del loro lavoro legittimo. Attaccare la catena di approvvigionamento digitale dei loro strumenti software è un tentativo di penetrare e persistere nel cuore delle loro operazioni, ottenere un accesso privilegiato e fornire un trampolino di lancio attraversocloud lorocloud digitalecloud .
Diversi dipartimenti chiave del governo statunitense sono stati vittime di attacchi hacker, con il timore che tali attacchi abbiano consentito a una potenza straniera di monitorare le comunicazioni del governo americano.
Diversi dipartimenti chiave del governo statunitense sono stati vittime di attacchi hacker, con il timore che tali attacchi abbiano consentito a una potenza straniera di monitorare le comunicazioni del governo americano.
SolarWinds stima che tra lo scorso marzo e giugno circa 18.000 organizzazioni utenti abbiano scaricato gli aggiornamenti del suo software Orion che gli attori APT russi avrebbero corrotto con malware backdoor Sunburst. John Mancini, senior product manager di Vectra, ha affermato che un punto fondamentale delle linee guida del DHS per porre rimedio all'attacco hacker a SolarWinds è quello di analizzare tutti gli indicatori di compromissione elencati e quindi "identificare potenziali comportamenti nei metadati che potrebbero essere correlati alla compromissione"."
SolarWinds stima che tra lo scorso marzo e giugno circa 18.000 organizzazioni utenti abbiano scaricato gli aggiornamenti del suo software Orion che gli attori APT russi avrebbero corrotto con malware backdoor Sunburst. John Mancini, senior product manager di Vectra, ha affermato che un punto fondamentale delle linee guida del DHS per porre rimedio all'attacco hacker a SolarWinds è quello di analizzare tutti gli indicatori di compromissione elencati e quindi "identificare potenziali comportamenti nei metadati che potrebbero essere correlati alla compromissione"."
Per molte aziende, la ripresa dalle conseguenze della pandemia dipende in parte dalla possibilità che i dipendenti lavorino in sicurezza e senza rischio di contagio al di fuori delle loro abitazioni. Ciò pone le organizzazioni di fronte alla possibilità concreta di dover fungere sia da tracciatori che da custodi dei dati sanitari per garantire la sicurezza dei dipendenti.
Per molte aziende, la ripresa dalle conseguenze della pandemia dipende in parte dalla possibilità che i dipendenti lavorino in sicurezza e senza rischio di contagio al di fuori delle loro abitazioni. Ciò pone le organizzazioni di fronte alla possibilità concreta di dover fungere sia da tracciatori che da custodi dei dati sanitari per garantire la sicurezza dei dipendenti.
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
Durante il fine settimana SolarWinds ha ammesso che alcuni hacker hanno sfruttato una backdoor presente in un aggiornamento di alcuni dei suoi software rilasciato tra marzo e giugno. Gli attacchi hacker fanno parte di una campagna più ampia che ha colpito anche la grande azienda di sicurezza informatica FireEye, la quale ha dichiarato che le proprie difese sono state violate da sofisticati hacker che hanno rubato gli strumenti utilizzati per testare i sistemi informatici dei clienti.
Durante il fine settimana SolarWinds ha ammesso che alcuni hacker hanno sfruttato una backdoor presente in un aggiornamento di alcuni dei suoi software rilasciato tra marzo e giugno. Gli attacchi hacker fanno parte di una campagna più ampia che ha colpito anche la grande azienda di sicurezza informatica FireEye, la quale ha dichiarato che le proprie difese sono state violate da sofisticati hacker che hanno rubato gli strumenti utilizzati per testare i sistemi informatici dei clienti.
Business Times
Business Times
Si ritiene che dietro un attacco altamente sofisticato a una serie di reti governative chiave, tra cui quelle dei Dipartimenti del Tesoro e del Commercio e di altre agenzie, ci siano hacker che lavorano per conto di un governo straniero. Gli hacker avevano libero accesso ai loro sistemi di posta elettronica.
Si ritiene che dietro un attacco altamente sofisticato a una serie di reti governative chiave, tra cui quelle dei Dipartimenti del Tesoro e del Commercio e di altre agenzie, ci siano hacker che lavorano per conto di un governo straniero. Gli hacker avevano libero accesso ai loro sistemi di posta elettronica.
Con il 2021 che si avvicina rapidamente, gli esperti e gli analisti di sicurezza informatica osservano che la sicurezza informatica continuerà ad evolversi anche quando la maggior parte del mondo entrerà nell'era post-COVID-19, con criminali informatici, autori di minacce e hacker statali pronti a trarre vantaggio da qualsiasi cosa possa accadere in futuro. Ciò costringerà i CISO, i loro team di sicurezza e i loro omologhi nel settore IT a cercare di stare al passo e rimanere all'avanguardia.
Con il 2021 che si avvicina rapidamente, gli esperti e gli analisti di sicurezza informatica osservano che la sicurezza informatica continuerà ad evolversi anche quando la maggior parte del mondo entrerà nell'era post-COVID-19, con criminali informatici, autori di minacce e hacker statali pronti a trarre vantaggio da qualsiasi cosa possa accadere in futuro. Ciò costringerà i CISO, i loro team di sicurezza e i loro omologhi nel settore IT a cercare di stare al passo e rimanere all'avanguardia.
In quello che potrebbe rivelarsi uno degli attacchi alla catena di approvvigionamento più significativi degli ultimi anni, un gruppo probabilmente sostenuto da uno Stato nazionale ha compromesso i sistemi di SolarWinds e inserito malware aggiornamenti dei prodotti di gestione della rete Orion dell'azienda, ampiamente utilizzati, rilasciati tra marzo e giugno 2020. Matt Walmsley, direttore EMEA di Vectra, afferma che gli aggressori hanno probabilmente manipolato i token di autenticazione SAML (Security Assertion Mark-up Language) utilizzati nel Single Sign On per cercare di aumentare i privilegi nelle prime fasi della campagna.
In quello che potrebbe rivelarsi uno degli attacchi alla catena di approvvigionamento più significativi degli ultimi anni, un gruppo probabilmente sostenuto da uno Stato nazionale ha compromesso i sistemi di SolarWinds e inserito malware aggiornamenti dei prodotti di gestione della rete Orion dell'azienda, ampiamente utilizzati, rilasciati tra marzo e giugno 2020. Matt Walmsley, direttore EMEA di Vectra, afferma che gli aggressori hanno probabilmente manipolato i token di autenticazione SAML (Security Assertion Mark-up Language) utilizzati nel Single Sign On per cercare di aumentare i privilegi nelle prime fasi della campagna.
Oliver Tavakoli, il nostro CTO, condivide le sue opinioni sulle prossime tendenze da tenere d'occhio nel campo della sicurezza informatica.
Oliver Tavakoli, il nostro CTO, condivide le sue opinioni sulle prossime tendenze da tenere d'occhio nel campo della sicurezza informatica.
Dopo una grave violazione dei dati, i criminali possono davvero ottenere la tua password anche se è stata crittografata? Le aziende utilizzano diversi metodi per crittografare le password. Esistono anche tecniche chiamate salting e hashing. Il risultato è che l'utente medio non si prenderà il tempo di scoprire come l'azienda interessata effettua la crittografia, l'hashing o il salting.
Dopo una grave violazione dei dati, i criminali possono davvero ottenere la tua password anche se è stata crittografata? Le aziende utilizzano diversi metodi per crittografare le password. Esistono anche tecniche chiamate salting e hashing. Il risultato è che l'utente medio non si prenderà il tempo di scoprire come l'azienda interessata effettua la crittografia, l'hashing o il salting.
Chris Fisher, direttore dell'ingegneria della sicurezza APJ di Vectra, afferma che, con la crescita esponenziale della nostra dipendenza dalla tecnologia, aumenta anche la necessità di una solida sicurezza informatica per proteggere gli utenti e mantenere i dati e le operazioni aziendali al riparo dagli hacker.
Chris Fisher, direttore dell'ingegneria della sicurezza APJ di Vectra, afferma che, con la crescita esponenziale della nostra dipendenza dalla tecnologia, aumenta anche la necessità di una solida sicurezza informatica per proteggere gli utenti e mantenere i dati e le operazioni aziendali al riparo dagli hacker.
La legge sul miglioramento della sicurezza informatica dell'IoT è stata ufficialmente promulgata. La legge bipartisan, promossa dai deputati Robin Kelly, D-Ill., e Will Hurd, R-Texas, e dai senatori Mark Warner, D-Va., e Cory Gardner, R-Colo., richiede che qualsiasi dispositivo IoT acquistato con fondi governativi soddisfi standard minimi di sicurezza.
La legge sul miglioramento della sicurezza informatica dell'IoT è stata ufficialmente promulgata. La legge bipartisan, promossa dai deputati Robin Kelly, D-Ill., e Will Hurd, R-Texas, e dai senatori Mark Warner, D-Va., e Cory Gardner, R-Colo., richiede che qualsiasi dispositivo IoT acquistato con fondi governativi soddisfi standard minimi di sicurezza.
Con oltre 25 anni di esperienza nel settore della tecnologia aziendale, tra cui la gestione di canali, integratori di sistemi e fornitori di servizi (SI/SP) e alleanze, Jerome Jullien, ora vicepresidente delle vendite internazionali, vanta una solida esperienza nella creazione di modelli di business di successo per il canale e svolgerà un ruolo chiave nella gestione e nella promozione delle vendite attraverso l'ecosistema di partner Vectra.
Con oltre 25 anni di esperienza nel settore della tecnologia aziendale, tra cui la gestione di canali, integratori di sistemi e fornitori di servizi (SI/SP) e alleanze, Jerome Jullien, ora vicepresidente delle vendite internazionali, vanta una solida esperienza nella creazione di modelli di business di successo per il canale e svolgerà un ruolo chiave nella gestione e nella promozione delle vendite attraverso l'ecosistema di partner Vectra.
I ricercatori di Abnormal Security hanno dichiarato lunedì di aver bloccato un attacco in cui un'e-mail dannosa che si spacciava per uno dei fornitori dei loro clienti ha aggirato il gateway Proofpoint del cliente e ha creato una trappola per rubare le credenziali di Office 365. Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha affermato che la tecnica nota di compromissione dei partner equivale allo spear phishing interno, quando phishing proveniente da una connessione affidabile e legittima non viene bloccata dal gateway di posta elettronica.
I ricercatori di Abnormal Security hanno dichiarato lunedì di aver bloccato un attacco in cui un'e-mail dannosa che si spacciava per uno dei fornitori dei loro clienti ha aggirato il gateway Proofpoint del cliente e ha creato una trappola per rubare le credenziali di Office 365. Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha affermato che la tecnica nota di compromissione dei partner equivale allo spear phishing interno, quando phishing proveniente da una connessione affidabile e legittima non viene bloccata dal gateway di posta elettronica.
Per sfruttare la vulnerabilità di VMware, un hacker deve avere accesso all'interfaccia di gestione del dispositivo. Questo accesso può consentire agli hacker di falsificare le credenziali SAML (Security Assertion Markup Language) per inviare richieste apparentemente autentiche e ottenere l'accesso ai dati protetti. Chris Morales, il nostro responsabile dell'analisi della sicurezza, spiega perché l'accesso concesso non equivale ad accesso affidabile.
Per sfruttare la vulnerabilità di VMware, un hacker deve avere accesso all'interfaccia di gestione del dispositivo. Questo accesso può consentire agli hacker di falsificare le credenziali SAML (Security Assertion Markup Language) per inviare richieste apparentemente autentiche e ottenere l'accesso ai dati protetti. Chris Morales, il nostro responsabile dell'analisi della sicurezza, spiega perché l'accesso concesso non equivale ad accesso affidabile.
Con l'avvicinarsi della distribuzione dei vaccini contro il COVID-19, le forze dell'ordine di tutto il mondo mettono in guardia dalle minacce della criminalità organizzata, tra cui i piani per la vendita di vaccini contraffatti sul dark web e gli attacchi fisici e virtuali contro le aziende della catena di approvvigionamento.
Con l'avvicinarsi della distribuzione dei vaccini contro il COVID-19, le forze dell'ordine di tutto il mondo mettono in guardia dalle minacce della criminalità organizzata, tra cui i piani per la vendita di vaccini contraffatti sul dark web e gli attacchi fisici e virtuali contro le aziende della catena di approvvigionamento.
Con la domanda di mercato per le soluzioni NDR che sta generando un notevole interesse tra le aziende lungimiranti, tendenza che dovrebbe continuare anche nel 2021, siamo lieti di dare il benvenuto a Jerome Jullien nel team Vectra come vicepresidente delle vendite internazionali ai partner.
Con la domanda di mercato per le soluzioni NDR che sta generando un notevole interesse tra le aziende lungimiranti, tendenza che dovrebbe continuare anche nel 2021, siamo lieti di dare il benvenuto a Jerome Jullien nel team Vectra come vicepresidente delle vendite internazionali ai partner.
A differenza dei ransomware monolitici, ovvero singoli software che svolgevano tutte le funzioni e erano altamente automatizzati, i ransomware odierni tendono ad essere modulari e spesso vengono ottenuti da sviluppatori malintenzionati o acquistati "come servizio". Esiste un ecosistema oscuro e organizzato per i ransomware con catene di fornitura di componenti e servizi, non dissimile dalle strutture e dalle pratiche che vediamo nel mondo legittimo. È veloce da modificare e trasformare, il che rende meno efficace il tradizionale fingerprinting per le firme.
A differenza dei ransomware monolitici, ovvero singoli software che svolgevano tutte le funzioni e erano altamente automatizzati, i ransomware odierni tendono ad essere modulari e spesso vengono ottenuti da sviluppatori malintenzionati o acquistati "come servizio". Esiste un ecosistema oscuro e organizzato per i ransomware con catene di fornitura di componenti e servizi, non dissimile dalle strutture e dalle pratiche che vediamo nel mondo legittimo. È veloce da modificare e trasformare, il che rende meno efficace il tradizionale fingerprinting per le firme.
Siamo lieti di annunciare la nomina di Jerome Jullien a Vicepresidente delle vendite internazionali ai partner nel proprio team dirigenziale.
Siamo lieti di annunciare la nomina di Jerome Jullien a Vicepresidente delle vendite internazionali ai partner nel proprio team dirigenziale.
This week, IBM Security X-Force uncovered a global phishing campaign targeting the COVID-19 Vaccine Cold Chain. The company's task force dedicated to tracking down COVID-19 cyber security threats said it discovered fraudulent emails impersonating a Chinese business executive at a credible cold-chain supply company. The emails, dating back to September, targeted organizations across six countries, including Italy, Germany, South Korea, Czech Republic, greater Europe and Taiwan, the company said. <br>
This week, IBM Security X-Force uncovered a global phishing campaign targeting the COVID-19 Vaccine Cold Chain. The company's task force dedicated to tracking down COVID-19 cyber security threats said it discovered fraudulent emails impersonating a Chinese business executive at a credible cold-chain supply company. The emails, dating back to September, targeted organizations across six countries, including Italy, Germany, South Korea, Czech Republic, greater Europe and Taiwan, the company said. <br>
Il ransomware Clop sostiene di aver rubato 2 milioni di carte di credito da E-Land Retail in un periodo di un anno conclusosi con l'attacco ransomware dello scorso mese. Questo è un promemoria tempestivo del fatto che gli operatori di ransomware hanno cambiato tattica e sono diventati molto più mirati. Non solo stanno compiendo furti di dati e intimidazioni pubbliche, ma rimangono attivi all'interno di un'organizzazione per lunghi periodi prima di essere individuati.
Il ransomware Clop sostiene di aver rubato 2 milioni di carte di credito da E-Land Retail in un periodo di un anno conclusosi con l'attacco ransomware dello scorso mese. Questo è un promemoria tempestivo del fatto che gli operatori di ransomware hanno cambiato tattica e sono diventati molto più mirati. Non solo stanno compiendo furti di dati e intimidazioni pubbliche, ma rimangono attivi all'interno di un'organizzazione per lunghi periodi prima di essere individuati.
Un'operazione criminale informatica ben pianificata sta prendendo di mira le aziende della catena di approvvigionamento dei vaccini contro il coronavirus con phishing che sembrano essere progettate per rubare le credenziali sensibili degli utenti, secondo quanto riportato da IBM Security X-Force in un rapporto pubblicato giovedì. Le organizzazioni prese di mira sono tutte associate alla catena del freddo COVID-19, una componente della catena di approvvigionamento complessiva che garantisce la conservazione sicura dei vaccini in ambienti freddi durante lo stoccaggio e il trasporto.
Un'operazione criminale informatica ben pianificata sta prendendo di mira le aziende della catena di approvvigionamento dei vaccini contro il coronavirus con phishing che sembrano essere progettate per rubare le credenziali sensibili degli utenti, secondo quanto riportato da IBM Security X-Force in un rapporto pubblicato giovedì. Le organizzazioni prese di mira sono tutte associate alla catena del freddo COVID-19, una componente della catena di approvvigionamento complessiva che garantisce la conservazione sicura dei vaccini in ambienti freddi durante lo stoccaggio e il trasporto.
Questa settimana l'FBI ha reso pubblica una notifica riservata al settore privato in cui avverte che i truffatori che utilizzano tecniche di compromissione delle e-mail aziendali (BEC) stanno sfruttando le regole di inoltro automatico dei client di posta elettronica basati sul web per raccogliere segretamente informazioni sui loro obiettivi e nascondere le loro comunicazioni fraudolente. Inoltre, se le organizzazioni non sincronizzano i loro client di posta elettronica basati sul web con quelli basati su desktop, questa attività sospetta potrebbe passare inosservata al personale addetto alla sicurezza informatica.
Questa settimana l'FBI ha reso pubblica una notifica riservata al settore privato in cui avverte che i truffatori che utilizzano tecniche di compromissione delle e-mail aziendali (BEC) stanno sfruttando le regole di inoltro automatico dei client di posta elettronica basati sul web per raccogliere segretamente informazioni sui loro obiettivi e nascondere le loro comunicazioni fraudolente. Inoltre, se le organizzazioni non sincronizzano i loro client di posta elettronica basati sul web con quelli basati su desktop, questa attività sospetta potrebbe passare inosservata al personale addetto alla sicurezza informatica.
Jerome Jullien è stato nominato membro del team dirigenziale di Vectra, fornitore di soluzioni per il rilevamento e la risposta alle minacce di rete (NDR), in qualità di vicepresidente vendite partner internazionali.
Jerome Jullien è stato nominato membro del team dirigenziale di Vectra, fornitore di soluzioni per il rilevamento e la risposta alle minacce di rete (NDR), in qualità di vicepresidente vendite partner internazionali.
Venerdì scorso un hacker ha iniziato a vendere l'accesso a centinaia di account e-mail rubati a dirigenti aziendali, secondo quanto riportato da ZDNet. Le combinazioni di e-mail e password vengono vendute a prezzi che vanno dai 100 ai 1.500 dollari su Exploit.in, un forum clandestino di hacker frequentato da utenti di lingua russa.
Venerdì scorso un hacker ha iniziato a vendere l'accesso a centinaia di account e-mail rubati a dirigenti aziendali, secondo quanto riportato da ZDNet. Le combinazioni di e-mail e password vengono vendute a prezzi che vanno dai 100 ai 1.500 dollari su Exploit.in, un forum clandestino di hacker frequentato da utenti di lingua russa.
L'FBI (Federal Bureau of Investigation) statunitense ha emesso un avviso di allerta per il settore privato, segnalando che i criminali informatici stanno implementando sempre più spesso regole di inoltro automatico sui client di posta elettronica web delle vittime per nascondere le loro attività. Secondo l'FBI, i criminali informatici sfruttano poi questa ridotta visibilità per aumentare le probabilità di successo delle truffe BEC (Business Email Compromise).
L'FBI (Federal Bureau of Investigation) statunitense ha emesso un avviso di allerta per il settore privato, segnalando che i criminali informatici stanno implementando sempre più spesso regole di inoltro automatico sui client di posta elettronica web delle vittime per nascondere le loro attività. Secondo l'FBI, i criminali informatici sfruttano poi questa ridotta visibilità per aumentare le probabilità di successo delle truffe BEC (Business Email Compromise).
Se le aziende non configurano la propria rete in modo da sincronizzare regolarmente le e-mail web dei propri dipendenti con la rete interna, un'intrusione potrebbe non essere individuata fino a quando il computer non invia un aggiornamento al dispositivo di sicurezza configurato per monitorare le modifiche all'interno delle applicazioni di posta elettronica. Ciò espone il dipendente e tutte le reti collegate al rischio di attacchi da parte dei criminali informatici.
Se le aziende non configurano la propria rete in modo da sincronizzare regolarmente le e-mail web dei propri dipendenti con la rete interna, un'intrusione potrebbe non essere individuata fino a quando il computer non invia un aggiornamento al dispositivo di sicurezza configurato per monitorare le modifiche all'interno delle applicazioni di posta elettronica. Ciò espone il dipendente e tutte le reti collegate al rischio di attacchi da parte dei criminali informatici.
Le organizzazioni che svolgono quasi tutte le loro attività online devono ora affrontare la necessità di proteggere una superficie di minaccia ampliata. Ammar Enaya, il nostro direttore regionale METNA, condivide le sue opinioni su come le aziende possono proteggere i propri dati nel cloud.
Le organizzazioni che svolgono quasi tutte le loro attività online devono ora affrontare la necessità di proteggere una superficie di minaccia ampliata. Ammar Enaya, il nostro direttore regionale METNA, condivide le sue opinioni su come le aziende possono proteggere i propri dati nel cloud.
Il prossimo anno assisteremo anche a un ulteriore sfumarsi dei confini tradizionali tra i canali. Sandra Hilt, direttore senior delle vendite di canale per EMEA presso Vectra, condivide le sue riflessioni su come oggi i partner di canale si posizionino sempre più come consulenti affidabili e orientati ai servizi per i propri clienti. Di conseguenza, l'offerta di diversi tipi di servizi sta diventando sempre più importante.
Il prossimo anno assisteremo anche a un ulteriore sfumarsi dei confini tradizionali tra i canali. Sandra Hilt, direttore senior delle vendite di canale per EMEA presso Vectra, condivide le sue riflessioni su come oggi i partner di canale si posizionino sempre più come consulenti affidabili e orientati ai servizi per i propri clienti. Di conseguenza, l'offerta di diversi tipi di servizi sta diventando sempre più importante.
L'intelligenza artificiale (AI) e l'apprendimento automatico (ML) contribuiranno a creare un paesaggio urbano che consenta ecosistemi di traffico sicuri, efficienti, convenienti e auto-ottimizzanti, affrontando al contempo una complessità notevolmente aumentata. Man mano che le città diventano più "intelligenti", i dati raccolti dai sensori relativi al consumo energetico, al traffico e ai servizi igienico-sanitari aumenteranno in misura tale da rendere difficile lo svolgimento di determinati tipi di attività da parte degli esseri umani da soli, o da renderli impensabili senza l'ausilio di sistemi automatizzati.
L'intelligenza artificiale (AI) e l'apprendimento automatico (ML) contribuiranno a creare un paesaggio urbano che consenta ecosistemi di traffico sicuri, efficienti, convenienti e auto-ottimizzanti, affrontando al contempo una complessità notevolmente aumentata. Man mano che le città diventano più "intelligenti", i dati raccolti dai sensori relativi al consumo energetico, al traffico e ai servizi igienico-sanitari aumenteranno in misura tale da rendere difficile lo svolgimento di determinati tipi di attività da parte degli esseri umani da soli, o da renderli impensabili senza l'ausilio di sistemi automatizzati.
cloud nuove cloud consentono a Vectra e ai suoi utenti di tracciare e collegare account e dati in ambienti cloud ibridi. Ciò aiuta gli utenti a prevenire la perdita di visibilità quando gli ambienti si espandono nel cloud gli utenti utilizzano più account e possono accedere alle risorse da dispositivi IT ombra.
cloud nuove cloud consentono a Vectra e ai suoi utenti di tracciare e collegare account e dati in ambienti cloud ibridi. Ciò aiuta gli utenti a prevenire la perdita di visibilità quando gli ambienti si espandono nel cloud gli utenti utilizzano più account e possono accedere alle risorse da dispositivi IT ombra.
I Techday's 10 Minute IT Jams offrono approfondimenti mirati e puntuali sulle aziende tecnologiche emergenti e consolidate che operano nella regione Asia-Pacifico. Nel secondo IT Jam di Techday con Vectra AI, si parla con il responsabile dell'ingegneria della sicurezza Chris Fisher, che discute dell'impatto organizzativo delle violazioni della sicurezza all'interno di Microsoft O365, del motivo per cui questi attacchi sono in aumento e delle misure che le organizzazioni dovrebbero adottare per proteggere i dipendenti dagli attacchi.
I Techday's 10 Minute IT Jams offrono approfondimenti mirati e puntuali sulle aziende tecnologiche emergenti e consolidate che operano nella regione Asia-Pacifico. Nel secondo IT Jam di Techday con Vectra AI, si parla con il responsabile dell'ingegneria della sicurezza Chris Fisher, che discute dell'impatto organizzativo delle violazioni della sicurezza all'interno di Microsoft O365, del motivo per cui questi attacchi sono in aumento e delle misure che le organizzazioni dovrebbero adottare per proteggere i dipendenti dagli attacchi.
Il settore sanitario australiano è costantemente bersaglio di attacchi informatici e, nella prima metà del 2020, il totale delle violazioni dei dati australiani ha riguardato proprio il settore sanitario. La vera minaccia è già presente nelle reti sanitarie sotto forma di abuso di accessi privilegiati, crescita dei dispositivi IoT sanitari e il fatto che la maggior parte degli attacchi si verifica a causa di investimenti insufficienti nelle operazioni di sicurezza o della mancanza di consapevolezza in materia di sicurezza da parte degli addetti ai lavori.
Il settore sanitario australiano è costantemente bersaglio di attacchi informatici e, nella prima metà del 2020, il totale delle violazioni dei dati australiani ha riguardato proprio il settore sanitario. La vera minaccia è già presente nelle reti sanitarie sotto forma di abuso di accessi privilegiati, crescita dei dispositivi IoT sanitari e il fatto che la maggior parte degli attacchi si verifica a causa di investimenti insufficienti nelle operazioni di sicurezza o della mancanza di consapevolezza in materia di sicurezza da parte degli addetti ai lavori.
With more commerce occurring online this year, and with the holiday season upon us, the Cybersecurity and Infrastructure Security Agency (CISA) reminds shoppers to remain vigilant. Be especially cautious of fraudulent sites spoofing reputable businesses, unsolicited emails purporting to be from charities, and unencrypted financial transactions.<br>
With more commerce occurring online this year, and with the holiday season upon us, the Cybersecurity and Infrastructure Security Agency (CISA) reminds shoppers to remain vigilant. Be especially cautious of fraudulent sites spoofing reputable businesses, unsolicited emails purporting to be from charities, and unencrypted financial transactions.<br>
Adam Mendler ha intervistato il nostro amministratore delegato, Hitesh Sheth, in un colloquio individuale. Hitesh ha condiviso il suo punto di vista sulla leadership, l'intelligenza artificiale e le tendenze tecnologiche.
Adam Mendler ha intervistato il nostro amministratore delegato, Hitesh Sheth, in un colloquio individuale. Hitesh ha condiviso il suo punto di vista sulla leadership, l'intelligenza artificiale e le tendenze tecnologiche.
Vectra ha annunciato cloud più ampie e approfondite per tracciare e collegare account e dati in ambienti ibridi.
Vectra ha annunciato cloud più ampie e approfondite per tracciare e collegare account e dati in ambienti ibridi.
Con l'avvicinarsi della fine dell'anno, due agenzie governative statunitensi avvertono gli acquirenti di prestare attenzione alle truffe online legate agli acquisti natalizi, alle e-mail false e alle transazioni finanziarie non crittografate. Chris Morales di Vectra ha osservato che le e-mail contenenti offerte e link a siti web di sconti che sembrano troppo belle per essere vere saranno la causa principale dei problemi di sicurezza durante il prossimo Black Friday e Cyber Monday.
Con l'avvicinarsi della fine dell'anno, due agenzie governative statunitensi avvertono gli acquirenti di prestare attenzione alle truffe online legate agli acquisti natalizi, alle e-mail false e alle transazioni finanziarie non crittografate. Chris Morales di Vectra ha osservato che le e-mail contenenti offerte e link a siti web di sconti che sembrano troppo belle per essere vere saranno la causa principale dei problemi di sicurezza durante il prossimo Black Friday e Cyber Monday.
Grazie alla perfetta integrazione con applicazioni SaaS come Office 365, provider IaaS, provider di identità e piattaforme cloud , Vectra offre visibilità su chi e cosa accede ai dati, indipendentemente da come e dove.
Grazie alla perfetta integrazione con applicazioni SaaS come Office 365, provider IaaS, provider di identità e piattaforme cloud , Vectra offre visibilità su chi e cosa accede ai dati, indipendentemente da come e dove.
Le organizzazioni del settore pubblico e privato continueranno a confrontarsi con le implicazioni di sicurezza degli ambienti di lavoro remoti o ibridi. Tra marzo e luglio, circa un terzo delle organizzazioni ha dichiarato che il ransomware diffuso tramite phishing rispetto ai cinque mesi precedenti. Inoltre, più della metà ha registrato un incidente di sicurezza, come una violazione. Nei mesi successivi, le minacce hanno subito un'accelerazione, poiché gli aggressori hanno dimostrato un forte interesse a sfruttare qualsiasi aspetto legato al COVID.
Le organizzazioni del settore pubblico e privato continueranno a confrontarsi con le implicazioni di sicurezza degli ambienti di lavoro remoti o ibridi. Tra marzo e luglio, circa un terzo delle organizzazioni ha dichiarato che il ransomware diffuso tramite phishing rispetto ai cinque mesi precedenti. Inoltre, più della metà ha registrato un incidente di sicurezza, come una violazione. Nei mesi successivi, le minacce hanno subito un'accelerazione, poiché gli aggressori hanno dimostrato un forte interesse a sfruttare qualsiasi aspetto legato al COVID.
Durante questa campagna elettorale presidenziale sono state pubblicate online innumerevoli storie e commenti da parte dei sostenitori di entrambe le fazioni con l'obiettivo di influenzare gli elettori. Sebbene molti siano stati scritti da esseri umani, un numero crescente è stato generato dall'intelligenza artificiale. I progressi nel campo dell'apprendimento automatico hanno reso i testi generati dall'intelligenza artificiale quasi indistinguibili da quelli scritti dalle persone.
Durante questa campagna elettorale presidenziale sono state pubblicate online innumerevoli storie e commenti da parte dei sostenitori di entrambe le fazioni con l'obiettivo di influenzare gli elettori. Sebbene molti siano stati scritti da esseri umani, un numero crescente è stato generato dall'intelligenza artificiale. I progressi nel campo dell'apprendimento automatico hanno reso i testi generati dall'intelligenza artificiale quasi indistinguibili da quelli scritti dalle persone.
Vectra supporta i team di sicurezza con analisi continue su come gli utenti accedono, utilizzano e configurano cloud sulla base dei log provenienti dal SaaS e dall'utilizzo degli account da parte degli Identity Provider (IdP) come Microsoft Azure AD. Vectra occupa una posizione unica per proteggere questa rete di cloud ibrida on-premise e cloud .
Vectra supporta i team di sicurezza con analisi continue su come gli utenti accedono, utilizzano e configurano cloud sulla base dei log provenienti dal SaaS e dall'utilizzo degli account da parte degli Identity Provider (IdP) come Microsoft Azure AD. Vectra occupa una posizione unica per proteggere questa rete di cloud ibrida on-premise e cloud .
Le reti private e affidabili non possono essere protette dalle vecchie soluzioni di sicurezza di rete incentrate esclusivamente sulle malware e sul rilevamento delle anomalie. Con il trasferimento dei carichi di lavoro dai client, dai server e dagli endpoint al cloud pubblico, questa proliferazione ha creato una rete in cui l'identità dell'utente è diventata il nuovo perimetro.
Le reti private e affidabili non possono essere protette dalle vecchie soluzioni di sicurezza di rete incentrate esclusivamente sulle malware e sul rilevamento delle anomalie. Con il trasferimento dei carichi di lavoro dai client, dai server e dagli endpoint al cloud pubblico, questa proliferazione ha creato una rete in cui l'identità dell'utente è diventata il nuovo perimetro.
Le reti private e affidabili non possono essere protette dai sistemi di sicurezza tradizionali incentrati esclusivamente sulle firme e sul rilevamento delle anomalie. Con il trasferimento dei carichi di lavoro dai client, dai server e dagli endpoint al cloud pubblico, questa proliferazione ha ridefinito la rete e l'identità degli utenti è diventata il nuovo perimetro. cloud di Vectra monitorano le minacce nelle reti cloud, ibride e on-premise.
Le reti private e affidabili non possono essere protette dai sistemi di sicurezza tradizionali incentrati esclusivamente sulle firme e sul rilevamento delle anomalie. Con il trasferimento dei carichi di lavoro dai client, dai server e dagli endpoint al cloud pubblico, questa proliferazione ha ridefinito la rete e l'identità degli utenti è diventata il nuovo perimetro. cloud di Vectra monitorano le minacce nelle reti cloud, ibride e on-premise.
La soluzione NDR (Network Threat Detection and Response) di Vectra è progettata per utilizzare cloud che tracciano e collegano le attività e la progressione degli aggressori su tutte le reti. Gli attacchi mirati basati sulle credenziali sono così potenti da rendere inutili alcuni processi di prevenzione, in particolare la sicurezza della posta elettronica, l'autenticazione a più fattori (MFA) e i broker di sicurezza cloud (CASB).
La soluzione NDR (Network Threat Detection and Response) di Vectra è progettata per utilizzare cloud che tracciano e collegano le attività e la progressione degli aggressori su tutte le reti. Gli attacchi mirati basati sulle credenziali sono così potenti da rendere inutili alcuni processi di prevenzione, in particolare la sicurezza della posta elettronica, l'autenticazione a più fattori (MFA) e i broker di sicurezza cloud (CASB).
Lavoriamo da casa ormai da mesi e la situazione è destinata a protrarsi ancora. A rallegrarci ulteriormente, Chris Morales, responsabile dell'analisi della sicurezza per Vectra, afferma che molte delle app che utilizziamo comunemente potrebbero non essere sicure. Ascoltate questo podcast per scoprire i suoi consigli!
Lavoriamo da casa ormai da mesi e la situazione è destinata a protrarsi ancora. A rallegrarci ulteriormente, Chris Morales, responsabile dell'analisi della sicurezza per Vectra, afferma che molte delle app che utilizziamo comunemente potrebbero non essere sicure. Ascoltate questo podcast per scoprire i suoi consigli!
Menlo Labs ha scoperto che al 17 novembre i propri clienti utilizzavano 49 diverse versioni di Chrome. Tim Wade di Vectra spiega che finché esistono vulnerabilità zero-day, che sembrano essere un periodo di tempo indefinito e incessante, la prevenzione avrà un tasso di fallimento. Più importante della prevenzione è la resilienza, che comporta l'identificazione degli investimenti nella sicurezza che riducono al minimo l'impatto di un attacco.
Menlo Labs ha scoperto che al 17 novembre i propri clienti utilizzavano 49 diverse versioni di Chrome. Tim Wade di Vectra spiega che finché esistono vulnerabilità zero-day, che sembrano essere un periodo di tempo indefinito e incessante, la prevenzione avrà un tasso di fallimento. Più importante della prevenzione è la resilienza, che comporta l'identificazione degli investimenti nella sicurezza che riducono al minimo l'impatto di un attacco.
Analizzare le basi psicologiche di un caso di minaccia interna è un'impresa complessa, poiché esistono poche prove e scarsi dati pubblici sugli incidenti di questo tipo.
Analizzare le basi psicologiche di un caso di minaccia interna è un'impresa complessa, poiché esistono poche prove e scarsi dati pubblici sugli incidenti di questo tipo.
La sicurezza aziendale moderna è come difendere una fortezza che viene attaccata su tutti i fronti, dall'infrastruttura digitale alle applicazioni fino agli endpoint di rete. È proprio questa complessità che ha portato, negli ultimi tre anni, all'emergere di tecnologie di intelligenza artificiale come il deep learning e il machine learning come armi difensive rivoluzionarie nell'arsenale delle aziende.
La sicurezza aziendale moderna è come difendere una fortezza che viene attaccata su tutti i fronti, dall'infrastruttura digitale alle applicazioni fino agli endpoint di rete. È proprio questa complessità che ha portato, negli ultimi tre anni, all'emergere di tecnologie di intelligenza artificiale come il deep learning e il machine learning come armi difensive rivoluzionarie nell'arsenale delle aziende.
Le reti private e affidabili non possono essere protette dalle vecchie soluzioni di sicurezza di rete incentrate esclusivamente malware e sul rilevamento delle anomalie. Con il trasferimento del carico di lavoro dai client, dai server e dagli endpoint al cloud pubblico, questa proliferazione ha creato una rete in cui l'identità dell'utente è diventata il nuovo perimetro. Vectra è in una posizione privilegiata per proteggere questa rete di cloud ibrida on-premise e cloud grazie ai nostri modelli comportamentali di apprendimento che uniscono host e cloud on-premise e cloud per bloccare gli attacchi nelle prime fasi della catena di attacco.
Le reti private e affidabili non possono essere protette dalle vecchie soluzioni di sicurezza di rete incentrate esclusivamente malware e sul rilevamento delle anomalie. Con il trasferimento del carico di lavoro dai client, dai server e dagli endpoint al cloud pubblico, questa proliferazione ha creato una rete in cui l'identità dell'utente è diventata il nuovo perimetro. Vectra è in una posizione privilegiata per proteggere questa rete di cloud ibrida on-premise e cloud grazie ai nostri modelli comportamentali di apprendimento che uniscono host e cloud on-premise e cloud per bloccare gli attacchi nelle prime fasi della catena di attacco.
Vectra è la prima azienda a utilizzare cloud per tracciare e collegare le interazioni tra host e account nell'intera rete. Le funzionalità avanzate di Vectra la rendono la prima e unica soluzione NDR in grado di rilevare e bloccare le minacce nell'intera rete, collegando le attività degli aggressori e la loro progressione tra reti cloud, ibride e on-premise.
Vectra è la prima azienda a utilizzare cloud per tracciare e collegare le interazioni tra host e account nell'intera rete. Le funzionalità avanzate di Vectra la rendono la prima e unica soluzione NDR in grado di rilevare e bloccare le minacce nell'intera rete, collegando le attività degli aggressori e la loro progressione tra reti cloud, ibride e on-premise.
L'aumento degli attacchi mirati basati sulle credenziali vanifica la sicurezza delle e-mail, l'autenticazione a più fattori (MFA), i broker di sicurezza cloud (CASB) e altri approcci di prevenzione delle minacce normalmente adottati per proteggere gli utenti, poiché questi attacchi dannosi basati sugli account sembrano azioni legittime degli utenti. Vectra riunisce tutte le interazioni tra host e account mentre si spostano tra ambienti cloud on-premise in un'unica vista consolidata, per ridurre drasticamente il rischio complessivo di una violazione.
L'aumento degli attacchi mirati basati sulle credenziali vanifica la sicurezza delle e-mail, l'autenticazione a più fattori (MFA), i broker di sicurezza cloud (CASB) e altri approcci di prevenzione delle minacce normalmente adottati per proteggere gli utenti, poiché questi attacchi dannosi basati sugli account sembrano azioni legittime degli utenti. Vectra riunisce tutte le interazioni tra host e account mentre si spostano tra ambienti cloud on-premise in un'unica vista consolidata, per ridurre drasticamente il rischio complessivo di una violazione.
Vectra ha annunciato cloud più ampie e approfondite per tracciare e collegare account e dati in ambienti ibridi. Vectra fornisce ai team di sicurezza un'analisi continua delle modalità di accesso, utilizzo e configurazione cloud da parte degli utenti sulla base dei log provenienti da SaaS e dell'utilizzo degli account da parte di Identity Provider (IdP) come Microsoft Azure AD.
Vectra ha annunciato cloud più ampie e approfondite per tracciare e collegare account e dati in ambienti ibridi. Vectra fornisce ai team di sicurezza un'analisi continua delle modalità di accesso, utilizzo e configurazione cloud da parte degli utenti sulla base dei log provenienti da SaaS e dell'utilizzo degli account da parte di Identity Provider (IdP) come Microsoft Azure AD.
All'inizio di quest'anno, una persona non autorizzata sembra aver avuto accesso al database della società di software assicurativo Vertafore, compromettendo i dati delle patenti di guida di oltre 27 milioni di cittadini del Texas, come ha spiegato l'azienda questa settimana. La possibilità che non esista una vulnerabilità del sistema potrebbe significare che i dati sono stati ottenuti a causa di un errore di configurazione del database, afferma Tim Wade, direttore tecnico del team CTO di Vectra.
All'inizio di quest'anno, una persona non autorizzata sembra aver avuto accesso al database della società di software assicurativo Vertafore, compromettendo i dati delle patenti di guida di oltre 27 milioni di cittadini del Texas, come ha spiegato l'azienda questa settimana. La possibilità che non esista una vulnerabilità del sistema potrebbe significare che i dati sono stati ottenuti a causa di un errore di configurazione del database, afferma Tim Wade, direttore tecnico del team CTO di Vectra.
Experts have warned that cybercrime is likely to increase as more people prioritize online shopping over in-store purchases due to the Covid-19 pandemic. <em>The National</em> spoke to a number of cyber security experts who offered readers tips to help keep the online criminals at bay.
Experts have warned that cybercrime is likely to increase as more people prioritize online shopping over in-store purchases due to the Covid-19 pandemic. <em>The National</em> spoke to a number of cyber security experts who offered readers tips to help keep the online criminals at bay.
La migrazione delle organizzazioni al cloud un termine generico che racchiude molte tendenze diverse, tre delle quali vengono analizzate e discusse dal nostro CTO, Oliver Tavakoli, nel suo articolo.
La migrazione delle organizzazioni al cloud un termine generico che racchiude molte tendenze diverse, tre delle quali vengono analizzate e discusse dal nostro CTO, Oliver Tavakoli, nel suo articolo.
Nell'ultimo anno le strutture sanitarie sono diventate un obiettivo sempre più popolare per i gruppi di ransomware. Sebbene l'aumento degli attacchi informatici agli ospedali statunitensi possa essere attribuito a questa tendenza generale, l'FBI avverte di avere prove di un attacco criminale coordinato al sistema sanitario del Paese.
Nell'ultimo anno le strutture sanitarie sono diventate un obiettivo sempre più popolare per i gruppi di ransomware. Sebbene l'aumento degli attacchi informatici agli ospedali statunitensi possa essere attribuito a questa tendenza generale, l'FBI avverte di avere prove di un attacco criminale coordinato al sistema sanitario del Paese.
Gli hacker che vendono l'accesso alla rete di 7.500 istituti scolastici avrebbero abbassato il prezzo richiesto. La scorsa settimana sono emerse notizie secondo cui l'accesso veniva venduto da un autore di minacce su diversi forum di hacker russi e anche da organizzazioni scolastiche. Il pacchetto includeva anche l'accesso alle reti aziendali di altri settori verticali, come quello dell'intrattenimento e della ristorazione.
Gli hacker che vendono l'accesso alla rete di 7.500 istituti scolastici avrebbero abbassato il prezzo richiesto. La scorsa settimana sono emerse notizie secondo cui l'accesso veniva venduto da un autore di minacce su diversi forum di hacker russi e anche da organizzazioni scolastiche. Il pacchetto includeva anche l'accesso alle reti aziendali di altri settori verticali, come quello dell'intrattenimento e della ristorazione.
Nel periodo precedente alle elezioni statunitensi del 2020, con le notizie di possibili campagne di hacking e disinformazione nella mente di tutti, era facile non notare un raro comunicato stampa rilasciato dalla National Security Agency (NSA), un'agenzia del governo federale non nota per i suoi annunci pubblici di rilievo. Sebbene sia ancora insolito che la NSA elenchi pubblicamente una serie di vulnerabilità attivamente sfruttate da attori minacciosi a livello nazionale, l'agenzia ha assunto un ruolo più pubblico quando si tratta di sicurezza informatica.
Nel periodo precedente alle elezioni statunitensi del 2020, con le notizie di possibili campagne di hacking e disinformazione nella mente di tutti, era facile non notare un raro comunicato stampa rilasciato dalla National Security Agency (NSA), un'agenzia del governo federale non nota per i suoi annunci pubblici di rilievo. Sebbene sia ancora insolito che la NSA elenchi pubblicamente una serie di vulnerabilità attivamente sfruttate da attori minacciosi a livello nazionale, l'agenzia ha assunto un ruolo più pubblico quando si tratta di sicurezza informatica.
Vectra ha annunciato la nomina di Garry Veale a direttore regionale per il Regno Unito e l'Irlanda, dopo un altro trimestre di eccezionale crescita aziendale. Mentre l'NDR continua a guadagnare slancio e riconoscimento come elemento essenziale per le operazioni di sicurezza aziendale e la risposta agli incidenti, Veale svolgerà un ruolo fondamentale nel guidare il continuo successo dell'espansione di Vectra in tutta la regione.
Vectra ha annunciato la nomina di Garry Veale a direttore regionale per il Regno Unito e l'Irlanda, dopo un altro trimestre di eccezionale crescita aziendale. Mentre l'NDR continua a guadagnare slancio e riconoscimento come elemento essenziale per le operazioni di sicurezza aziendale e la risposta agli incidenti, Veale svolgerà un ruolo fondamentale nel guidare il continuo successo dell'espansione di Vectra in tutta la regione.
Quando si tratta di gestire le minacce informatiche, l'attenzione tradizionale si è concentrata sulla prevenzione, ma oggi una buona salute informatica richiede un approccio più equilibrato, poiché sempre più organizzazioni subiscono attacchi sempre più complessi e mirati.
Quando si tratta di gestire le minacce informatiche, l'attenzione tradizionale si è concentrata sulla prevenzione, ma oggi una buona salute informatica richiede un approccio più equilibrato, poiché sempre più organizzazioni subiscono attacchi sempre più complessi e mirati.
Una grave minaccia informatica globale alla sicurezza delle elezioni è stata neutralizzata dall'FBI con l'aiuto delle aziende di social media della Silicon Valley. Hitesh Sheth, il nostro CEO, è stato intervistato per esprimere la sua opinione sull'uso della sicurezza informatica per combattere la diffusione della disinformazione.
Una grave minaccia informatica globale alla sicurezza delle elezioni è stata neutralizzata dall'FBI con l'aiuto delle aziende di social media della Silicon Valley. Hitesh Sheth, il nostro CEO, è stato intervistato per esprimere la sua opinione sull'uso della sicurezza informatica per combattere la diffusione della disinformazione.
Identificare i comportamenti è fondamentale per individuare e bloccare le minacce prima che causino danni. Vectra aiuta le agenzie federali a individuare i comportamenti degli aggressori e a bloccarli, impedendo violazioni rapide e su larga scala.
Identificare i comportamenti è fondamentale per individuare e bloccare le minacce prima che causino danni. Vectra aiuta le agenzie federali a individuare i comportamenti degli aggressori e a bloccarli, impedendo violazioni rapide e su larga scala.
Oltre ai disordini civili e ad altre minacce alla sicurezza fisica, le elezioni del 2020 devono affrontare anche significative minacce digitali che potrebbero causare gravi danni all'infrastruttura elettorale degli Stati Uniti e alla legittimità dei risultati.
Oltre ai disordini civili e ad altre minacce alla sicurezza fisica, le elezioni del 2020 devono affrontare anche significative minacce digitali che potrebbero causare gravi danni all'infrastruttura elettorale degli Stati Uniti e alla legittimità dei risultati.
Il nostro amministratore delegato, Hitesh Sheth, ha partecipato a una sessione di domande e risposte con i dirigenti per condividere consigli sulla carriera e altre lezioni apprese durante la sua esperienza lavorativa.
Il nostro amministratore delegato, Hitesh Sheth, ha partecipato a una sessione di domande e risposte con i dirigenti per condividere consigli sulla carriera e altre lezioni apprese durante la sua esperienza lavorativa.
La pandemia di COVID-19 e la nuova distribuzione della forza lavoro che ne è derivata hanno stravolto le strategie di sicurezza e costretto molte aziende a ripensare gli approcci per proteggere i lavoratori remoti e le catene di approvvigionamento. Con un numero maggiore di utenti che accedono ai sistemi e ai dati aziendali dalle proprie abitazioni, le superfici di attacco sono aumentate notevolmente. I team di sicurezza aziendali si sono trovati a dover implementare rapidamente nuovi controlli per gestire le minacce a causa della maggiore esposizione al rischio.
La pandemia di COVID-19 e la nuova distribuzione della forza lavoro che ne è derivata hanno stravolto le strategie di sicurezza e costretto molte aziende a ripensare gli approcci per proteggere i lavoratori remoti e le catene di approvvigionamento. Con un numero maggiore di utenti che accedono ai sistemi e ai dati aziendali dalle proprie abitazioni, le superfici di attacco sono aumentate notevolmente. I team di sicurezza aziendali si sono trovati a dover implementare rapidamente nuovi controlli per gestire le minacce a causa della maggiore esposizione al rischio.
Il CISA ha rilasciato una dichiarazione congiunta redatta in collaborazione con l'FBI e l'HHS in cui descrive le tattiche, le tecniche e le procedure (TTP) utilizzate dai criminali informatici per estorcere denaro alle organizzazioni sanitarie e agli ospedali con ransomware durante la pandemia di COVID-19.
Il CISA ha rilasciato una dichiarazione congiunta redatta in collaborazione con l'FBI e l'HHS in cui descrive le tattiche, le tecniche e le procedure (TTP) utilizzate dai criminali informatici per estorcere denaro alle organizzazioni sanitarie e agli ospedali con ransomware durante la pandemia di COVID-19.
Recenti rapporti dell'FBI (Federal Bureau of Investigation) indicano che gli hacker stanno sferrando una massiccia ondata di attacchi ransomware contro gli ospedali degli Stati Uniti. Si tratta di quella che viene definita "un'ondata di tentativi di estorsione con crittografia dei dati" volta a bloccare gli ambienti IT degli ospedali proprio nel momento in cui l'epidemia di COVID-19 raggiunge il picco.
Recenti rapporti dell'FBI (Federal Bureau of Investigation) indicano che gli hacker stanno sferrando una massiccia ondata di attacchi ransomware contro gli ospedali degli Stati Uniti. Si tratta di quella che viene definita "un'ondata di tentativi di estorsione con crittografia dei dati" volta a bloccare gli ambienti IT degli ospedali proprio nel momento in cui l'epidemia di COVID-19 raggiunge il picco.
The Cybersecurity and Infrastructure Security Agency (CISA), FBI, and the Department of Health and Human Services are warning healthcare providers to take precautions to protect their networks from threats, which include attempts to infect systems with Ryuk ransomware. CISA, FBI, and HHS encourage healthcare organizations to maintain business continuity plans to minimize service interruptions.<br>
The Cybersecurity and Infrastructure Security Agency (CISA), FBI, and the Department of Health and Human Services are warning healthcare providers to take precautions to protect their networks from threats, which include attempts to infect systems with Ryuk ransomware. CISA, FBI, and HHS encourage healthcare organizations to maintain business continuity plans to minimize service interruptions.<br>
La Cybersecurity and Infrastructure Security Agency (CISA), il Federal Bureau of Investigation (FBI) e il Dipartimento della Salute e dei Servizi Umani degli Stati Uniti (HHS) dispongono di informazioni attendibili relative a una minaccia informatica crescente e imminente nei confronti degli ospedali e degli operatori sanitari statunitensi. I criminali sono passati ad attacchi ransomware meno frequenti, ma altamente mirati. Questi attacchi sono multiforme, complessi, si protraggono per lunghi periodi di tempo e utilizzano sempre più spesso strumenti legittimi all'interno delle reti e cloud .
La Cybersecurity and Infrastructure Security Agency (CISA), il Federal Bureau of Investigation (FBI) e il Dipartimento della Salute e dei Servizi Umani degli Stati Uniti (HHS) dispongono di informazioni attendibili relative a una minaccia informatica crescente e imminente nei confronti degli ospedali e degli operatori sanitari statunitensi. I criminali sono passati ad attacchi ransomware meno frequenti, ma altamente mirati. Questi attacchi sono multiforme, complessi, si protraggono per lunghi periodi di tempo e utilizzano sempre più spesso strumenti legittimi all'interno delle reti e cloud .
Hackers have broken through the "front door" of online data storage units used by pharmaceutical giant Pfizer and leaked hundreds of chatbot conversations and patient information. Scores of victims could now be exposed to phishing scams after having their full names, home addresses and email contacts taken from a misconfigured Google Cloud storage bucket.<br>
Hackers have broken through the "front door" of online data storage units used by pharmaceutical giant Pfizer and leaked hundreds of chatbot conversations and patient information. Scores of victims could now be exposed to phishing scams after having their full names, home addresses and email contacts taken from a misconfigured Google Cloud storage bucket.<br>
Sebbene l'idea di un movimento laterale tra i sistemi IT e OT all'interno dell'azienda possa essere disastrosa, l'attuale contesto di lavoro da casa implica che gli attacchi contro i sistemi IoT residenziali potrebbero avere un impatto significativo sulla produttività o addirittura diventare punti di accesso per attacchi contro le risorse aziendali.
Sebbene l'idea di un movimento laterale tra i sistemi IT e OT all'interno dell'azienda possa essere disastrosa, l'attuale contesto di lavoro da casa implica che gli attacchi contro i sistemi IoT residenziali potrebbero avere un impatto significativo sulla produttività o addirittura diventare punti di accesso per attacchi contro le risorse aziendali.
Gli aggressori stanno sfruttando la rapida diffusione dei servizi di collaborazione cloud, come SharePoint Online e OneDrive di Microsoft, utilizzandoli come strumento di ingegneria sociale per indurre gli utenti a cliccare su link dannosi, spesso con lo scopo di commettere frodi telematiche o frodi nella catena di approvvigionamento. Oliver Tavakoli, CTO di Vectra, concorda sul fatto che questo tipo di phishing tendono ad avere più successo poiché l'e-mail proviene da una parte interna, piuttosto che da una parte esterna che finge di essere interna, e i link ai file SharePoint o OneDrive rafforzano nella vittima l'idea che si tratti di una comunicazione interna.
Gli aggressori stanno sfruttando la rapida diffusione dei servizi di collaborazione cloud, come SharePoint Online e OneDrive di Microsoft, utilizzandoli come strumento di ingegneria sociale per indurre gli utenti a cliccare su link dannosi, spesso con lo scopo di commettere frodi telematiche o frodi nella catena di approvvigionamento. Oliver Tavakoli, CTO di Vectra, concorda sul fatto che questo tipo di phishing tendono ad avere più successo poiché l'e-mail proviene da una parte interna, piuttosto che da una parte esterna che finge di essere interna, e i link ai file SharePoint o OneDrive rafforzano nella vittima l'idea che si tratti di una comunicazione interna.
Poiché è ormai evidente che il modello di lavoro da casa continuerà ad accompagnarci anche nel 2021 e si ha la sensazione che molte aziende non torneranno ai modelli pre-pandemia, in cui quasi tutti lavoravano sempre in ufficio, si stanno effettuando investimenti a più lungo termine e più sostenibili nel modo in cui i dipendenti si connettono alle applicazioni. Il modello zero-trust e una propensione verso la distribuzione cloud delle applicazioni sono diventati fondamentali in questa direzione.
Poiché è ormai evidente che il modello di lavoro da casa continuerà ad accompagnarci anche nel 2021 e si ha la sensazione che molte aziende non torneranno ai modelli pre-pandemia, in cui quasi tutti lavoravano sempre in ufficio, si stanno effettuando investimenti a più lungo termine e più sostenibili nel modo in cui i dipendenti si connettono alle applicazioni. Il modello zero-trust e una propensione verso la distribuzione cloud delle applicazioni sono diventati fondamentali in questa direzione.
La NSA ha raccolto dati sufficienti sugli attacchi informatici perpetrati dagli hacker cinesi e dispone di un elenco delle vulnerabilità più sfruttate. Oliver Tavakoli, il nostro CTO, commenta l'ampiezza dei prodotti coperti dall'elenco dei CVE.
La NSA ha raccolto dati sufficienti sugli attacchi informatici perpetrati dagli hacker cinesi e dispone di un elenco delle vulnerabilità più sfruttate. Oliver Tavakoli, il nostro CTO, commenta l'ampiezza dei prodotti coperti dall'elenco dei CVE.
Questa settimana l'Agenzia per la sicurezza nazionale degli Stati Uniti ha pubblicato un avviso contenente informazioni su 25 vulnerabilità che vengono attivamente sfruttate o prese di mira da attori malintenzionati sponsorizzati dallo Stato cinese. Gli exploit stessi coprono anche un'ampia gamma di fasi del ciclo di vita degli attacchi informatici, indicando che molti degli attacchi in cui sono stati osservati questi exploit erano già in una fase piuttosto avanzata della progressione dell'attacco e che molti sono stati probabilmente individuati solo a posteriori attraverso approfonditi sforzi forensi, piuttosto che essere stati identificati mentre gli attacchi erano attivi.
Questa settimana l'Agenzia per la sicurezza nazionale degli Stati Uniti ha pubblicato un avviso contenente informazioni su 25 vulnerabilità che vengono attivamente sfruttate o prese di mira da attori malintenzionati sponsorizzati dallo Stato cinese. Gli exploit stessi coprono anche un'ampia gamma di fasi del ciclo di vita degli attacchi informatici, indicando che molti degli attacchi in cui sono stati osservati questi exploit erano già in una fase piuttosto avanzata della progressione dell'attacco e che molti sono stati probabilmente individuati solo a posteriori attraverso approfonditi sforzi forensi, piuttosto che essere stati identificati mentre gli attacchi erano attivi.
La National Security Agency (NSA) ha pubblicato un avviso sulla sicurezza informatica relativo alle attività informatiche dannose sponsorizzate dallo Stato cinese. Questo avviso fornisce 25 vulnerabilità e esposizioni comuni (CVE) che sono state recentemente sfruttate o ricercate da attori informatici sponsorizzati dallo Stato cinese per consentire operazioni di hacking riuscite contro una moltitudine di reti vittime.
La National Security Agency (NSA) ha pubblicato un avviso sulla sicurezza informatica relativo alle attività informatiche dannose sponsorizzate dallo Stato cinese. Questo avviso fornisce 25 vulnerabilità e esposizioni comuni (CVE) che sono state recentemente sfruttate o ricercate da attori informatici sponsorizzati dallo Stato cinese per consentire operazioni di hacking riuscite contro una moltitudine di reti vittime.
L'Agenzia per la sicurezza nazionale degli Stati Uniti (NSA) avverte che gruppi di hacker legati alla Cina stanno sfruttando 25 vulnerabilità nei sistemi software e nei dispositivi di rete nell'ambito di campagne di spionaggio informatico, il che significa che è urgente applicare le patch. Secondo l'allerta, gli analisti della NSA affermano che gli hacker sostenuti dalla Cina stanno prendendo di mira il Dipartimento della Difesa degli Stati Uniti, i sistemi di sicurezza nazionale americani e l'industria della difesa privata, utilizzando le vulnerabilità come trampolini di lancio nelle reti.
L'Agenzia per la sicurezza nazionale degli Stati Uniti (NSA) avverte che gruppi di hacker legati alla Cina stanno sfruttando 25 vulnerabilità nei sistemi software e nei dispositivi di rete nell'ambito di campagne di spionaggio informatico, il che significa che è urgente applicare le patch. Secondo l'allerta, gli analisti della NSA affermano che gli hacker sostenuti dalla Cina stanno prendendo di mira il Dipartimento della Difesa degli Stati Uniti, i sistemi di sicurezza nazionale americani e l'industria della difesa privata, utilizzando le vulnerabilità come trampolini di lancio nelle reti.
Le zone grigie pericolose, come le nuove politiche BYOD e i dispositivi IT ombra, sono aumentate grazie al rapido passaggio al lavoro da remoto. Hitesh Sheth, il nostro CEO, discute di come le organizzazioni possano orientarsi nel panorama della forza lavoro distribuita quando si tratta di minacce interne e raccomanda misure di sicurezza che anticipino le minacce effettive, rilevando e rispondendo in modo proattivo ai comportamenti dannosi che possono portare a violazioni o furti di dati.
Le zone grigie pericolose, come le nuove politiche BYOD e i dispositivi IT ombra, sono aumentate grazie al rapido passaggio al lavoro da remoto. Hitesh Sheth, il nostro CEO, discute di come le organizzazioni possano orientarsi nel panorama della forza lavoro distribuita quando si tratta di minacce interne e raccomanda misure di sicurezza che anticipino le minacce effettive, rilevando e rispondendo in modo proattivo ai comportamenti dannosi che possono portare a violazioni o furti di dati.
Con la salute, il lavoro e le finanze delle persone tutte minacciate, i monitor informatici segnalano un aumento delle e-mail che inducono gli utenti a cliccare su link non sicuri, che presumibilmente offrono informazioni sull'aumento dei casi locali, consigli sulle misure di sicurezza, suggerimenti per richiedere assegni di stimolo, nonché avvisi su opportunità di investimento legate al coronavirus o donazioni di soccorso. Ammar Enaya, il nostro direttore regionale (METNA), spiega come il ransomware, l'abuso di accessi privilegiati, la perdita di dati e i servizi mal configurati che creano vulnerabilità rappresentino rischi significativi.
Con la salute, il lavoro e le finanze delle persone tutte minacciate, i monitor informatici segnalano un aumento delle e-mail che inducono gli utenti a cliccare su link non sicuri, che presumibilmente offrono informazioni sull'aumento dei casi locali, consigli sulle misure di sicurezza, suggerimenti per richiedere assegni di stimolo, nonché avvisi su opportunità di investimento legate al coronavirus o donazioni di soccorso. Ammar Enaya, il nostro direttore regionale (METNA), spiega come il ransomware, l'abuso di accessi privilegiati, la perdita di dati e i servizi mal configurati che creano vulnerabilità rappresentino rischi significativi.
Ottobre è il mese della sensibilizzazione alla sicurezza informatica, istituito per aumentare la consapevolezza sull'importanza della sicurezza informatica e fornire alle organizzazioni le risorse necessarie per garantire una maggiore sicurezza online. Chris Morales, responsabile dell'analisi della sicurezza, condivide le sue opinioni sulla sicurezza di Microsoft Office 365.
Ottobre è il mese della sensibilizzazione alla sicurezza informatica, istituito per aumentare la consapevolezza sull'importanza della sicurezza informatica e fornire alle organizzazioni le risorse necessarie per garantire una maggiore sicurezza online. Chris Morales, responsabile dell'analisi della sicurezza, condivide le sue opinioni sulla sicurezza di Microsoft Office 365.
Chris Morales, il nostro responsabile dell'analisi della sicurezza, condivide le sue riflessioni sulla sicurezza nel settore sanitario. Attraverso la ricerca condotta da Vectra e nel più ampio contesto industriale, è emerso che la vera minaccia è già presente nelle reti sanitarie sotto forma di abuso degli accessi privilegiati; la crescita dei dispositivi IoT nel settore sanitario è travolgente e pericolosa; e la maggior parte degli attacchi si verifica a causa della negligenza e della mancanza di consapevolezza in materia di sicurezza da parte degli addetti ai lavori.
Chris Morales, il nostro responsabile dell'analisi della sicurezza, condivide le sue riflessioni sulla sicurezza nel settore sanitario. Attraverso la ricerca condotta da Vectra e nel più ampio contesto industriale, è emerso che la vera minaccia è già presente nelle reti sanitarie sotto forma di abuso degli accessi privilegiati; la crescita dei dispositivi IoT nel settore sanitario è travolgente e pericolosa; e la maggior parte degli attacchi si verifica a causa della negligenza e della mancanza di consapevolezza in materia di sicurezza da parte degli addetti ai lavori.
It's been well documented that 2020 has seen a sharp rise in cyber-attacks, and almost no industry has been spared. Software tools, especially those that facilitate remote collaboration, have seen a surge in user engagement - but even these aren't immune to the proliferation of cyber-attacks. Microsoft's Office 365 is no exception, as explained in Vectra'ss 2020 Spotlight Report on Office 365.<br>
It's been well documented that 2020 has seen a sharp rise in cyber-attacks, and almost no industry has been spared. Software tools, especially those that facilitate remote collaboration, have seen a surge in user engagement - but even these aren't immune to the proliferation of cyber-attacks. Microsoft's Office 365 is no exception, as explained in Vectra'ss 2020 Spotlight Report on Office 365.<br>
Barnes & Noble, libreria americana, ha informato i propri clienti di una possibile violazione dei dati che potrebbe aver compromesso le loro informazioni personali. Tim Wade, il nostro direttore tecnico del team CTO, sottolinea che la risposta agli incidenti può essere complessa e disordinata, e la dichiarazione di Barnes and Noble riflette probabilmente questa realtà.
Barnes & Noble, libreria americana, ha informato i propri clienti di una possibile violazione dei dati che potrebbe aver compromesso le loro informazioni personali. Tim Wade, il nostro direttore tecnico del team CTO, sottolinea che la risposta agli incidenti può essere complessa e disordinata, e la dichiarazione di Barnes and Noble riflette probabilmente questa realtà.
Il rapporto Spotlight di Vectra su Microsoft Office 365 analizza i modelli di utilizzo e i comportamenti degli aggressori all'interno dei servizi e degli strumenti di Office 365. Idealmente, quando i team di sicurezza devono affrontare attacchi all'interno dei propri ambienti Office 365, dovrebbero disporre di informazioni e aspettative solide sulle piattaforme SaaS per individuare e mitigare facilmente comportamenti dannosi e abusi di privilegi.
Il rapporto Spotlight di Vectra su Microsoft Office 365 analizza i modelli di utilizzo e i comportamenti degli aggressori all'interno dei servizi e degli strumenti di Office 365. Idealmente, quando i team di sicurezza devono affrontare attacchi all'interno dei propri ambienti Office 365, dovrebbero disporre di informazioni e aspettative solide sulle piattaforme SaaS per individuare e mitigare facilmente comportamenti dannosi e abusi di privilegi.
Con oltre 250 milioni di utenti attivi ogni mese, Office 365 è alla base della condivisione, dell'archiviazione e della comunicazione dei dati aziendali per molte organizzazioni. Questo lo rende un obiettivo primario per i cybercriminali, che utilizzano gli strumenti e i servizi integrati in Office 365 per condurre attacchi.
Con oltre 250 milioni di utenti attivi ogni mese, Office 365 è alla base della condivisione, dell'archiviazione e della comunicazione dei dati aziendali per molte organizzazioni. Questo lo rende un obiettivo primario per i cybercriminali, che utilizzano gli strumenti e i servizi integrati in Office 365 per condurre attacchi.
Il rapporto Spotlight di Vectra su Microsoft Office 365 mostra come Office 365 sia attraente per i criminali informatici perché fornisce un unico punto di accesso per infiltrarsi in più applicazioni. Matt Walmsley spiega come gli aggressori utilizzino phishing interno, tra le altre tecniche, per eseguire movimenti laterali, escalation dei privilegi e comportamenti di ricognizione.
Il rapporto Spotlight di Vectra su Microsoft Office 365 mostra come Office 365 sia attraente per i criminali informatici perché fornisce un unico punto di accesso per infiltrarsi in più applicazioni. Matt Walmsley spiega come gli aggressori utilizzino phishing interno, tra le altre tecniche, per eseguire movimenti laterali, escalation dei privilegi e comportamenti di ricognizione.
"Valutate attentamente il provider VPN che utilizzate. Molti dei provider VPN gratuiti monetizzano i vostri dati personali per pagare i propri servizi", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Valutate attentamente il provider VPN che utilizzate. Molti dei provider VPN gratuiti monetizzano i vostri dati personali per pagare i propri servizi", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Un rapporto Spotlight 2019 di Vectra sull'assistenza sanitaria ha rilevato che gli attacchi ransomware stanno diventando meno diffusi, poiché i criminali informatici cercano nuovi modi per attaccare un sistema.
Un rapporto Spotlight 2019 di Vectra sull'assistenza sanitaria ha rilevato che gli attacchi ransomware stanno diventando meno diffusi, poiché i criminali informatici cercano nuovi modi per attaccare un sistema.
Matt Walmsley, direttore EMEA di Vectra, parla dei pericoli dei tunnel nascosti, uno dei principali vettori di attacco utilizzati dai malintenzionati che prendono di mira il settore finanziario.
Matt Walmsley, direttore EMEA di Vectra, parla dei pericoli dei tunnel nascosti, uno dei principali vettori di attacco utilizzati dai malintenzionati che prendono di mira il settore finanziario.
Vectra AI Ha raccolto 100 milioni di dollari in un round di finanziamento di serie E il 10 giugno.
Vectra AI Ha raccolto 100 milioni di dollari in un round di finanziamento di serie E il 10 giugno.
Come opererebbe l'elfo più generoso del mondo in un contesto di sicurezza zero-trust? Un gruppo di esperti di sicurezza informatica ce lo spiega.
Come opererebbe l'elfo più generoso del mondo in un contesto di sicurezza zero-trust? Un gruppo di esperti di sicurezza informatica ce lo spiega.
Un'architettura zero-trust diffida fondamentalmente di tutte le entità presenti in una rete e non consente alcun accesso alle risorse fino a quando un'entità non è stata autenticata e autorizzata a utilizzare quella specifica risorsa, ovvero fino a quando non è stata ritenuta affidabile.
Un'architettura zero-trust diffida fondamentalmente di tutte le entità presenti in una rete e non consente alcun accesso alle risorse fino a quando un'entità non è stata autenticata e autorizzata a utilizzare quella specifica risorsa, ovvero fino a quando non è stata ritenuta affidabile.
Vectra ha chiuso un round da 100 milioni di dollari guidato da TCV, portando il totale raccolto dall'azienda a 222,5 milioni di dollari dalla sua fondazione nove anni fa.
Vectra ha chiuso un round da 100 milioni di dollari guidato da TCV, portando il totale raccolto dall'azienda a 222,5 milioni di dollari dalla sua fondazione nove anni fa.
I risultati del rapporto Vectra 2018 Security Spotlight Report sul settore dei servizi finanziari hanno identificato le vulnerabilità a cui sono esposte le organizzazioni di servizi finanziari da parte di aggressori che utilizzano tunnel nascosti per accedere e rubare dati in modo subdolo.
I risultati del rapporto Vectra 2018 Security Spotlight Report sul settore dei servizi finanziari hanno identificato le vulnerabilità a cui sono esposte le organizzazioni di servizi finanziari da parte di aggressori che utilizzano tunnel nascosti per accedere e rubare dati in modo subdolo.
Secondo una ricerca ESG, il 36% delle organizzazioni sta integrando attivamente strumenti di analisi e operazioni di sicurezza disparati alla ricerca di un'architettura tecnologica di sicurezza più coesa.
Secondo una ricerca ESG, il 36% delle organizzazioni sta integrando attivamente strumenti di analisi e operazioni di sicurezza disparati alla ricerca di un'architettura tecnologica di sicurezza più coesa.
L'intelligenza artificiale sta potenziando il lavoro degli analisti della sicurezza e contribuendo in modo significativo a colmare il divario di competenze e risorse nel settore informatico, consentendo agli analisti meno esperti di entrare nella professione e ottenere risultati migliori in tempi più rapidi.
L'intelligenza artificiale sta potenziando il lavoro degli analisti della sicurezza e contribuendo in modo significativo a colmare il divario di competenze e risorse nel settore informatico, consentendo agli analisti meno esperti di entrare nella professione e ottenere risultati migliori in tempi più rapidi.
La piattaforma Cognito di Vectra utilizza l'intelligenza artificiale per rilevare gli attacchi informatici in tempo reale. Combinando intelligenza umana, scienza dei dati e apprendimento automatico, Cognito automatizza le attività normalmente svolte dagli analisti della sicurezza e riduce notevolmente il lavoro necessario per svolgere le indagini sulle minacce.
La piattaforma Cognito di Vectra utilizza l'intelligenza artificiale per rilevare gli attacchi informatici in tempo reale. Combinando intelligenza umana, scienza dei dati e apprendimento automatico, Cognito automatizza le attività normalmente svolte dagli analisti della sicurezza e riduce notevolmente il lavoro necessario per svolgere le indagini sulle minacce.
Il fornitore di soluzioni per la sicurezza delle reti Vectra ha assunto Dee Clinton, ex dirigente del canale Telstra, come responsabile del canale Asia-Pacifico.
Il fornitore di soluzioni per la sicurezza delle reti Vectra ha assunto Dee Clinton, ex dirigente del canale Telstra, come responsabile del canale Asia-Pacifico.
L'uso dell'IA nella sicurezza informatica non solo amplia la portata di ciò che un singolo esperto di sicurezza è in grado di monitorare, ma, cosa importante, consente anche di individuare attacchi che altrimenti sarebbero stati impossibili da rilevare da parte di un essere umano.
L'uso dell'IA nella sicurezza informatica non solo amplia la portata di ciò che un singolo esperto di sicurezza è in grado di monitorare, ma, cosa importante, consente anche di individuare attacchi che altrimenti sarebbero stati impossibili da rilevare da parte di un essere umano.
Matt Walmsley, direttore della società di sicurezza informatica e intelligenza artificiale Vectra, ha dichiarato a Newsweek che l'integrità delle password "sembra essere un fattore significativo in questo caso inquietante".
Matt Walmsley, direttore della società di sicurezza informatica e intelligenza artificiale Vectra, ha dichiarato a Newsweek che l'integrità delle password "sembra essere un fattore significativo in questo caso inquietante".
Matt Walmsley, Head of Vectra, afferma che l'estorsione è un approccio consolidato dai criminali informatici e viene utilizzata attraverso tattiche che includono minacce di denial of service, doxing e ransomware.
Matt Walmsley, Head of Vectra, afferma che l'estorsione è un approccio consolidato dai criminali informatici e viene utilizzata attraverso tattiche che includono minacce di denial of service, doxing e ransomware.
Dopo una piccola violazione del server, un importante trader di materie prime si è rivolto al servizio Cognito di Vectra per individuare minacce nascoste, individuare abusi di privilegi e condurre indagini conclusive.
Dopo una piccola violazione del server, un importante trader di materie prime si è rivolto al servizio Cognito di Vectra per individuare minacce nascoste, individuare abusi di privilegi e condurre indagini conclusive.
Una recente ricerca condotta da Vectra ha cercato di quantificare la minaccia, scoprendo che nove organizzazioni su dieci hanno subito una qualche forma di comportamento RDP dannoso.
Una recente ricerca condotta da Vectra ha cercato di quantificare la minaccia, scoprendo che nove organizzazioni su dieci hanno subito una qualche forma di comportamento RDP dannoso.
I trojan di accesso remoto (RAT) sono una serie di strumenti insidiosi utilizzati dagli hacker per invadere i nostri sistemi, i nostri dati e la nostra privacy. Con così tanti accessi remoti legittimi che avvengono sulle nostre reti e sui nostri host, i RAT hanno molte opportunità di operare senza essere scoperti, poiché si nascondono in bella vista.
I trojan di accesso remoto (RAT) sono una serie di strumenti insidiosi utilizzati dagli hacker per invadere i nostri sistemi, i nostri dati e la nostra privacy. Con così tanti accessi remoti legittimi che avvengono sulle nostre reti e sui nostri host, i RAT hanno molte opportunità di operare senza essere scoperti, poiché si nascondono in bella vista.
"La divulgazione pubblica delle vulnerabilità dovrebbe essere una pratica fondamentale per ogni azienda, non solo per le agenzie governative", Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"La divulgazione pubblica delle vulnerabilità dovrebbe essere una pratica fondamentale per ogni azienda, non solo per le agenzie governative", Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Il modulo Cognito Privileged Access Analytics è stato implementato anche per monitorare le azioni degli account privilegiati.
Il modulo Cognito Privileged Access Analytics è stato implementato anche per monitorare le azioni degli account privilegiati.
ED&F Man ha scelto la piattaforma di rilevamento e risposta di rete Cognito di Vectra per smascherare gli aggressori nascosti all'interno della propria rete, individuare gli abusi di privilegi ed eseguire indagini conclusive sugli incidenti.
ED&F Man ha scelto la piattaforma di rilevamento e risposta di rete Cognito di Vectra per smascherare gli aggressori nascosti all'interno della propria rete, individuare gli abusi di privilegi ed eseguire indagini conclusive sugli incidenti.
Alex Savidge di KTVU ha intervistato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, con sede a San Jose, sui consigli per la sicurezza online durante le festività natalizie.
Alex Savidge di KTVU ha intervistato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, con sede a San Jose, sui consigli per la sicurezza online durante le festività natalizie.
Se non avete mai sentito parlare di un sito web di terze parti, evitate di registrarvi, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Se non avete mai sentito parlare di un sito web di terze parti, evitate di registrarvi, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Utilizzando circa 60 modelli di apprendimento automatico per analizzare tutti i comportamenti che un aggressore potrebbe mettere in atto durante il ciclo di vita di un attacco, la piattaforma Cognito sostiene di ribaltare l'approccio tradizionale al rilevamento delle minacce basato sugli utenti, fornendo al difensore molteplici opportunità di individuare un aggressore.
Utilizzando circa 60 modelli di apprendimento automatico per analizzare tutti i comportamenti che un aggressore potrebbe mettere in atto durante il ciclo di vita di un attacco, la piattaforma Cognito sostiene di ribaltare l'approccio tradizionale al rilevamento delle minacce basato sugli utenti, fornendo al difensore molteplici opportunità di individuare un aggressore.
Sebbene il codice di condotta sia ben accetto, l'approccio volontario presenta alcuni limiti, in particolare per un settore IoT con una catena di fornitura con risorse di sicurezza variabili, secondo Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra.
Sebbene il codice di condotta sia ben accetto, l'approccio volontario presenta alcuni limiti, in particolare per un settore IoT con una catena di fornitura con risorse di sicurezza variabili, secondo Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra.
Il codice offre un importante "riconoscimento di alcuni dei principali rischi legati all'IoT e delle misure che i fornitori e i prestatori di servizi responsabili potrebbero adottare", ha affermato Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra, in seguito alla pubblicazione della bozza del codice.
Il codice offre un importante "riconoscimento di alcuni dei principali rischi legati all'IoT e delle misure che i fornitori e i prestatori di servizi responsabili potrebbero adottare", ha affermato Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra, in seguito alla pubblicazione della bozza del codice.
"Cloud sono afflitte da vulnerabilità di sicurezza", afferma Ammar Enaya, direttore regionale di Vectra in Medio Oriente.
"Cloud sono afflitte da vulnerabilità di sicurezza", afferma Ammar Enaya, direttore regionale di Vectra in Medio Oriente.
"Si tratta per lo più di un bug innocuo che consente a Facebook di utilizzare la fotocamera, ma non compromette né viola i dati personali o la privacy. La cosa più semplice da fare è disabilitare l'uso della fotocamera nelle impostazioni dell'app per iPhone", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Si tratta per lo più di un bug innocuo che consente a Facebook di utilizzare la fotocamera, ma non compromette né viola i dati personali o la privacy. La cosa più semplice da fare è disabilitare l'uso della fotocamera nelle impostazioni dell'app per iPhone", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"È un po' inquietante che Facebook abiliti la fotocamera su un iPhone, tuttavia non ci sono prove che foto o video vengano caricati sul cloud", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"È un po' inquietante che Facebook abiliti la fotocamera su un iPhone, tuttavia non ci sono prove che foto o video vengano caricati sul cloud", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Nonostante le legittime preoccupazioni relative alla sicurezza di Facebook, sembra che questo particolare bug non sia motivo di preoccupazione, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Nonostante le legittime preoccupazioni relative alla sicurezza di Facebook, sembra che questo particolare bug non sia motivo di preoccupazione, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
In questo podcast, Tim McAdam di TCV e Hitesh Sheth, CEO di Vectra, parlano di cosa serve per ridurre i rischi aziendali nel cloud garantire la sicurezza delle imprese, dei consumatori e delle loro transazioni/interazioni cloud sfruttando al contempo le enormi opportunità cloud dal cloud .
In questo podcast, Tim McAdam di TCV e Hitesh Sheth, CEO di Vectra, parlano di cosa serve per ridurre i rischi aziendali nel cloud garantire la sicurezza delle imprese, dei consumatori e delle loro transazioni/interazioni cloud sfruttando al contempo le enormi opportunità cloud dal cloud .
Questo tasso di violazioni informatiche "indica che c'è ancora margine di miglioramento", afferma Kevin Vanhaelen, direttore regionale Asia-Pacifico di Vectra, "e scommetterei tutto quello che ho che ce ne sono altre ancora da scoprire".
Questo tasso di violazioni informatiche "indica che c'è ancora margine di miglioramento", afferma Kevin Vanhaelen, direttore regionale Asia-Pacifico di Vectra, "e scommetterei tutto quello che ho che ce ne sono altre ancora da scoprire".
Dopo una violazione dei dati che ha colpito oltre 20 milioni di record nel Paese, è molto probabile che, se sei uno dei 16,6 milioni di cittadini dell'Ecuador, alcuni tuoi dati siano stati appena divulgati.
Dopo una violazione dei dati che ha colpito oltre 20 milioni di record nel Paese, è molto probabile che, se sei uno dei 16,6 milioni di cittadini dell'Ecuador, alcuni tuoi dati siano stati appena divulgati.
Hitesh Sheth un uomo con una delle storie più stimolanti nel mondo imprenditoriale e tecnologico. Sheth è cresciuto in Kenya, condividendo un appartamento con una sola camera da letto con la sua famiglia, dove dormiva nella lavanderia.
Hitesh Sheth un uomo con una delle storie più stimolanti nel mondo imprenditoriale e tecnologico. Sheth è cresciuto in Kenya, condividendo un appartamento con una sola camera da letto con la sua famiglia, dove dormiva nella lavanderia.
"Mentre continuiamo a trasformare la risposta al rilevamento delle minacce per le aziende che migrano al cloud, è più importante che mai consentire la creazione di centri operativi di sicurezza di nuova generazione e comunicare il valore della trasformazione della sicurezza informatica con l'intelligenza artificiale", ha affermato Hitesh Sheth, CEO di Vectra.
"Mentre continuiamo a trasformare la risposta al rilevamento delle minacce per le aziende che migrano al cloud, è più importante che mai consentire la creazione di centri operativi di sicurezza di nuova generazione e comunicare il valore della trasformazione della sicurezza informatica con l'intelligenza artificiale", ha affermato Hitesh Sheth, CEO di Vectra.
"La diffusione di attacchi distruttivi come il ransomware ha un impatto diretto sulla disponibilità dei sistemi", ha dichiarato Tim Wade, direttore tecnico del team CTO di Vectra, a Threatpost.
"La diffusione di attacchi distruttivi come il ransomware ha un impatto diretto sulla disponibilità dei sistemi", ha dichiarato Tim Wade, direttore tecnico del team CTO di Vectra, a Threatpost.
"L'RDP è un meccanismo prezioso che consente agli autori delle minacce di portare avanti i propri attacchi e ha sicuramente un'utilità più ampia rispetto ai semplici tentativi di cryptojacking. L'RDP rimane una superficie di attacco ampiamente esposta e vulnerabile e probabilmente continuerà ad esserlo nel prossimo futuro a causa dell'uso prevalente del protocollo", ha dichiarato Matt Walmsley, direttore di Vectra EMEA, a SC Media UK.
"L'RDP è un meccanismo prezioso che consente agli autori delle minacce di portare avanti i propri attacchi e ha sicuramente un'utilità più ampia rispetto ai semplici tentativi di cryptojacking. L'RDP rimane una superficie di attacco ampiamente esposta e vulnerabile e probabilmente continuerà ad esserlo nel prossimo futuro a causa dell'uso prevalente del protocollo", ha dichiarato Matt Walmsley, direttore di Vectra EMEA, a SC Media UK.
Kevin Vanhaelen, direttore regionale Asia-Pacifico della società di sicurezza informatica Vectra AI, ha affermato che 36 violazioni in quattro mesi indicano che "c'è ancora margine di miglioramento".
Kevin Vanhaelen, direttore regionale Asia-Pacifico della società di sicurezza informatica Vectra AI, ha affermato che 36 violazioni in quattro mesi indicano che "c'è ancora margine di miglioramento".
"La riduzione dei processi di notifica e risposta alle minacce deve passare da settimane o giorni a pochi minuti", afferma Kevin Vanhaelen, direttore regionale Asia-Pacifico della società di sicurezza informatica Vectra.
"La riduzione dei processi di notifica e risposta alle minacce deve passare da settimane o giorni a pochi minuti", afferma Kevin Vanhaelen, direttore regionale Asia-Pacifico della società di sicurezza informatica Vectra.
Kevin Vanhaelen, direttore regionale Asia-Pacifico della società di sicurezza informatica Vectra AI, ha affermato che 36 violazioni in quattro mesi indicano che "c'è ancora margine di miglioramento".
Kevin Vanhaelen, direttore regionale Asia-Pacifico della società di sicurezza informatica Vectra AI, ha affermato che 36 violazioni in quattro mesi indicano che "c'è ancora margine di miglioramento".
"Scommetterei fino all'ultimo centesimo che ce ne sono altri ancora da scoprire", afferma Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra.
"Scommetterei fino all'ultimo centesimo che ce ne sono altri ancora da scoprire", afferma Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra.
Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico del fornitore di soluzioni per la sicurezza delle reti Vectra AI le 36 violazioni segnalate rappresentano quasi certamente una sottostima degli attacchi effettivi e che in futuro verranno alla luce altre violazioni già avvenute.
Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico del fornitore di soluzioni per la sicurezza delle reti Vectra AI le 36 violazioni segnalate rappresentano quasi certamente una sottostima degli attacchi effettivi e che in futuro verranno alla luce altre violazioni già avvenute.
Gli analisti della sicurezza devono cercare continuamente gli aggressori già presenti all'interno della rete. Devono essere in grado di rispondere alle minacce che possono causare danni reali in modo immediato e corretto, poiché non tutti gli attacchi sono uguali.
Gli analisti della sicurezza devono cercare continuamente gli aggressori già presenti all'interno della rete. Devono essere in grado di rispondere alle minacce che possono causare danni reali in modo immediato e corretto, poiché non tutti gli attacchi sono uguali.
"Trovo l'idea di utilizzare i laser per impartire comandi vocali interessante, ma non convincente", ha osservato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Trovo l'idea di utilizzare i laser per impartire comandi vocali interessante, ma non convincente", ha osservato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"È un segnale positivo vedere Facebook rafforzare la propria API per la funzione Gruppi e comunicare in modo trasparente", afferma Matt Walmsley, direttore EMEA di Vectra.
"È un segnale positivo vedere Facebook rafforzare la propria API per la funzione Gruppi e comunicare in modo trasparente", afferma Matt Walmsley, direttore EMEA di Vectra.
Una ricerca condotta da Vectra ha dimostrato che i sistemi legacy, i controlli di accesso insufficienti e la proliferazione dei dispositivi medici IoT hanno creato vulnerabilità di sicurezza che espongono gli ospedali al rischio di attacchi informatici.
Una ricerca condotta da Vectra ha dimostrato che i sistemi legacy, i controlli di accesso insufficienti e la proliferazione dei dispositivi medici IoT hanno creato vulnerabilità di sicurezza che espongono gli ospedali al rischio di attacchi informatici.
Il SANS Institute ha recentemente identificato gli elementi chiave per garantire la sicurezza della catena di approvvigionamento. Ecco perché gli esperti del settore ritengono che siano importanti.
Il SANS Institute ha recentemente identificato gli elementi chiave per garantire la sicurezza della catena di approvvigionamento. Ecco perché gli esperti del settore ritengono che siano importanti.
"Il ransomware è un attacco facile e veloce che garantisce guadagni maggiori rispetto al furto e alla vendita di carte di credito o informazioni di identificazione personale (PII), che perdono valore con il passare del tempo dopo il furto", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Il ransomware è un attacco facile e veloce che garantisce guadagni maggiori rispetto al furto e alla vendita di carte di credito o informazioni di identificazione personale (PII), che perdono valore con il passare del tempo dopo il furto", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Ecco un altro database poco protetto su Internet che è stato copiato. Le startup, per loro stessa natura, sono estremamente agili, ma questo non può andare a discapito di una buona gestione dei dati e delle pratiche di sicurezza", ha affermato Matt Walmsley, direttore EMEA di Vectra.
"Ecco un altro database poco protetto su Internet che è stato copiato. Le startup, per loro stessa natura, sono estremamente agili, ma questo non può andare a discapito di una buona gestione dei dati e delle pratiche di sicurezza", ha affermato Matt Walmsley, direttore EMEA di Vectra.
I dati sanitari sono da tempo uno degli obiettivi preferiti dai cybercriminali. Una serie di cartelle cliniche può fornire una grande quantità di dati che i criminali possono utilizzare per commettere frodi o lanciare attacchi mirati più efficaci.
I dati sanitari sono da tempo uno degli obiettivi preferiti dai cybercriminali. Una serie di cartelle cliniche può fornire una grande quantità di dati che i criminali possono utilizzare per commettere frodi o lanciare attacchi mirati più efficaci.
I problemi nella catena di approvvigionamento non sono sempre dolosi o intenzionali: molto spesso i rischi hanno più a che fare con i processi operativi, come l'archiviazione in un database esposto nel cloud, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
I problemi nella catena di approvvigionamento non sono sempre dolosi o intenzionali: molto spesso i rischi hanno più a che fare con i processi operativi, come l'archiviazione in un database esposto nel cloud, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
L'uso dell'IA nella sicurezza informatica non solo amplia la portata di ciò che un singolo esperto di sicurezza è in grado di monitorare, ma, cosa ancora più importante, consente anche di individuare attacchi che altrimenti sarebbero stati impossibili da rilevare da parte di un essere umano.
L'uso dell'IA nella sicurezza informatica non solo amplia la portata di ciò che un singolo esperto di sicurezza è in grado di monitorare, ma, cosa ancora più importante, consente anche di individuare attacchi che altrimenti sarebbero stati impossibili da rilevare da parte di un essere umano.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, afferma che le prove di Facebook si basano probabilmente sull'origine del traffico e degli account. "La questione sarà: chi era responsabile dall'altra parte di quegli account e chi ha autorizzato l'operazione di spionaggio?"
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, afferma che le prove di Facebook si basano probabilmente sull'origine del traffico e degli account. "La questione sarà: chi era responsabile dall'altra parte di quegli account e chi ha autorizzato l'operazione di spionaggio?"
"Quando si leggono i risultati", suggerisce Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, "è bene leggere sempre prima le domande per individuare eventuali pregiudizi o se stanno influenzando il rispondente.
"Quando si leggono i risultati", suggerisce Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, "è bene leggere sempre prima le domande per individuare eventuali pregiudizi o se stanno influenzando il rispondente.
"Quando pensiamo al ransomware, WannaCry è probabilmente il primo esempio che ci viene in mente, per ovvie ragioni: ad oggi, è uno degli attacchi ransomware più devastanti", afferma Ammar Enaya, direttore regionale - METNA presso Vectra.
"Quando pensiamo al ransomware, WannaCry è probabilmente il primo esempio che ci viene in mente, per ovvie ragioni: ad oggi, è uno degli attacchi ransomware più devastanti", afferma Ammar Enaya, direttore regionale - METNA presso Vectra.
"Quando l'intelligenza artificiale viene utilizzata in modo estensivo in attacco, è necessario avere una risposta simmetrica in difesa", afferma Hitesh Sheth, presidente e amministratore delegato di Vectra.
"Quando l'intelligenza artificiale viene utilizzata in modo estensivo in attacco, è necessario avere una risposta simmetrica in difesa", afferma Hitesh Sheth, presidente e amministratore delegato di Vectra.
"I criminali informatici stanno prendendo decisioni economiche sempre più razionali nella scelta delle organizzazioni da colpire e richiedono riscatti che ritengono abbiano maggiori probabilità di essere pagati", Matt Walmsley, direttore EMEA di Vectra.
"I criminali informatici stanno prendendo decisioni economiche sempre più razionali nella scelta delle organizzazioni da colpire e richiedono riscatti che ritengono abbiano maggiori probabilità di essere pagati", Matt Walmsley, direttore EMEA di Vectra.
Matt Walmsley, Head of Vectra, afferma che l'estorsione è un approccio consolidato dai criminali informatici e viene utilizzata attraverso tattiche che includono minacce di denial of service, doxing e ransomware.
Matt Walmsley, Head of Vectra, afferma che l'estorsione è un approccio consolidato dai criminali informatici e viene utilizzata attraverso tattiche che includono minacce di denial of service, doxing e ransomware.
"I criminali informatici stanno prendendo decisioni economiche sempre più razionali nella scelta delle organizzazioni da colpire e richiedono riscatti che ritengono abbiano maggiori probabilità di essere pagati", afferma Matt Walmsley, Head of marketing Head of Vectra.
"I criminali informatici stanno prendendo decisioni economiche sempre più razionali nella scelta delle organizzazioni da colpire e richiedono riscatti che ritengono abbiano maggiori probabilità di essere pagati", afferma Matt Walmsley, Head of marketing Head of Vectra.
"L'estorsione è un approccio consolidato dai criminali informatici e viene utilizzata attraverso tattiche che includono minacce di denial of service, doxing e ransomware", ha spiegato Matt Walmsley, direttore EMEA di Vectra.
"L'estorsione è un approccio consolidato dai criminali informatici e viene utilizzata attraverso tattiche che includono minacce di denial of service, doxing e ransomware", ha spiegato Matt Walmsley, direttore EMEA di Vectra.
"L'estorsione è un approccio consolidato dai criminali informatici e viene utilizzata attraverso tattiche che includono minacce di denial of service, doxing e ransomware", afferma Matt Walmsley, direttore EMEA di Vectra.
"L'estorsione è un approccio consolidato dai criminali informatici e viene utilizzata attraverso tattiche che includono minacce di denial of service, doxing e ransomware", afferma Matt Walmsley, direttore EMEA di Vectra.
"Amazon non ha affittato un server a Capital One nel senso che si trattava di un server gestito compromesso", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Amazon non ha affittato un server a Capital One nel senso che si trattava di un server gestito compromesso", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa di Vectra, afferma che la somma relativamente modesta richiesta dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ottenere un riscatto.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa di Vectra, afferma che la somma relativamente modesta richiesta dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ottenere un riscatto.
"I criminali informatici stanno prendendo decisioni economiche sempre più razionali riguardo alle organizzazioni da prendere di mira e alle somme di riscatto da richiedere, che ritengono abbiano maggiori probabilità di essere pagate", afferma Matt Walmsley, direttore per Europa, Medio Oriente e Africa di Vectra.
"I criminali informatici stanno prendendo decisioni economiche sempre più razionali riguardo alle organizzazioni da prendere di mira e alle somme di riscatto da richiedere, che ritengono abbiano maggiori probabilità di essere pagate", afferma Matt Walmsley, direttore per Europa, Medio Oriente e Africa di Vectra.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa di Vectra, afferma che la somma relativamente modesta richiesta dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ottenere un riscatto.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa di Vectra, afferma che la somma relativamente modesta richiesta dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ottenere un riscatto.
"I team di sicurezza informatica che supportano la città lavoreranno senza dubbio a pieno ritmo per confermare la portata di qualsiasi attacco, al fine di aiutare i funzionari a decidere se pagare o meno", afferma Matt Walmsley, direttore per Europa, Medio Oriente e Africa di Vectra.
"I team di sicurezza informatica che supportano la città lavoreranno senza dubbio a pieno ritmo per confermare la portata di qualsiasi attacco, al fine di aiutare i funzionari a decidere se pagare o meno", afferma Matt Walmsley, direttore per Europa, Medio Oriente e Africa di Vectra.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa di Vectra, afferma che la somma relativamente modesta richiesta dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ottenere un riscatto.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa di Vectra, afferma che la somma relativamente modesta richiesta dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ottenere un riscatto.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa di Vectra, afferma che la somma relativamente modesta richiesta dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ottenere un riscatto.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa di Vectra, afferma che la somma relativamente modesta richiesta dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ottenere un riscatto.
"L'attribuzione e la comprensione delle motivazioni degli attacchi o degli incidenti non sono mai precise, quindi non mi sorprende che ci sia confusione e speculazione intorno a questa vicenda", ha affermato Matt Walmsley, responsabile marketing EMEA presso la società di sicurezza informatica Vectra.
"L'attribuzione e la comprensione delle motivazioni degli attacchi o degli incidenti non sono mai precise, quindi non mi sorprende che ci sia confusione e speculazione intorno a questa vicenda", ha affermato Matt Walmsley, responsabile marketing EMEA presso la società di sicurezza informatica Vectra.
Nel maggio 2019, la maggior parte dei sistemi informatici governativi di Baltimora è stata infettata da una nuova e aggressiva variante di ransomware denominata RobbinHood.
Nel maggio 2019, la maggior parte dei sistemi informatici governativi di Baltimora è stata infettata da una nuova e aggressiva variante di ransomware denominata RobbinHood.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha dichiarato: "Sappiamo che i server mal configurati in AWS sono un problema che molti amministratori faticano a comprendere, compreso il modo corretto di limitare l'accesso ai dati che vi sono archiviati. Non è nemmeno una questione di dimensioni o maturità dell'azienda".
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha dichiarato: "Sappiamo che i server mal configurati in AWS sono un problema che molti amministratori faticano a comprendere, compreso il modo corretto di limitare l'accesso ai dati che vi sono archiviati. Non è nemmeno una questione di dimensioni o maturità dell'azienda".
Non è colpa della tecnologia, osserva Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Non è colpa della tecnologia, osserva Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Ma mentre l'attribuzione "è ottima per puntare il dito e attribuire colpe" e stuzzicare i media, "durante un attacco attivo, non importa chi ti sta attaccando o perché", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Ma mentre l'attribuzione "è ottima per puntare il dito e attribuire colpe" e stuzzicare i media, "durante un attacco attivo, non importa chi ti sta attaccando o perché", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Whelan e il suo team hanno condotto un test di validazione della piattaforma Cognito per il rilevamento e la ricerca delle minacce di Vectra.
Whelan e il suo team hanno condotto un test di validazione della piattaforma Cognito per il rilevamento e la ricerca delle minacce di Vectra.
"La configurazione del sistema che consente a un utente di eseguire un comando come qualsiasi utente tranne non mi sembra normale", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"La configurazione del sistema che consente a un utente di eseguire un comando come qualsiasi utente tranne non mi sembra normale", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Con questa particolare vulnerabilità di Linux, sembra che il danno sia maggiore di quanto non sia in realtà. Non si tratta di una vulnerabilità particolarmente critica, ha suggerito Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Con questa particolare vulnerabilità di Linux, sembra che il danno sia maggiore di quanto non sia in realtà. Non si tratta di una vulnerabilità particolarmente critica, ha suggerito Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Con questa particolare vulnerabilità di Linux, sembra che il danno sia maggiore di quanto non sia in realtà. Non si tratta di una vulnerabilità particolarmente critica, ha suggerito Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Con questa particolare vulnerabilità di Linux, sembra che il danno sia maggiore di quanto non sia in realtà. Non si tratta di una vulnerabilità particolarmente critica, ha suggerito Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha dichiarato a Threatpost che Android include un'API biometrica che gli sviluppatori di app possono utilizzare per integrare l'autenticazione biometrica nelle loro applicazioni in modo indipendente dal dispositivo e dalla modalità.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha dichiarato a Threatpost che Android include un'API biometrica che gli sviluppatori di app possono utilizzare per integrare l'autenticazione biometrica nelle loro applicazioni in modo indipendente dal dispositivo e dalla modalità.
Matt Walmsley, direttore EMEA di Vectra, ha dichiarato a SC Media UK: "La necessità di respingere, indebolire o contrastare gli attacchi digitali sferrati da Stati nazionali e altri gruppi malintenzionati significa che le competenze offensive in materia di cyber sicurezza fanno parte dell'arsenale a cui tutti i governi moderni hanno accesso".
Matt Walmsley, direttore EMEA di Vectra, ha dichiarato a SC Media UK: "La necessità di respingere, indebolire o contrastare gli attacchi digitali sferrati da Stati nazionali e altri gruppi malintenzionati significa che le competenze offensive in materia di cyber sicurezza fanno parte dell'arsenale a cui tutti i governi moderni hanno accesso".
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha sostenuto che la migliore forma di protezione dal ransomware è identificare i segnali di allarme di un attacco.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha sostenuto che la migliore forma di protezione dal ransomware è identificare i segnali di allarme di un attacco.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, afferma che le PMI hanno bisogno di qualcosa di più di un fornitore di servizi IT in outsourcing che si occupi della sicurezza come parte di un pacchetto di servizi.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, afferma che le PMI hanno bisogno di qualcosa di più di un fornitore di servizi IT in outsourcing che si occupi della sicurezza come parte di un pacchetto di servizi.
"I criminali informatici sanno che RDP è uno strumento amministrativo di facile accesso che consente loro di rimanere nascosti mentre sferrano un attacco", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"I criminali informatici sanno che RDP è uno strumento amministrativo di facile accesso che consente loro di rimanere nascosti mentre sferrano un attacco", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Vectra ha rivelato che il protocollo RDP (Remote Desktop Protocol) è una superficie di attacco ampiamente esposta e vulnerabile e che tale situazione è destinata a protrarsi nel prossimo futuro a causa dell'uso prevalente del protocollo.
Vectra ha rivelato che il protocollo RDP (Remote Desktop Protocol) è una superficie di attacco ampiamente esposta e vulnerabile e che tale situazione è destinata a protrarsi nel prossimo futuro a causa dell'uso prevalente del protocollo.
I dati di Vectra confermano che l'RDP rimane una tecnica molto popolare tra i cybercriminali, con il 90% di queste implementazioni che mostrano rilevamenti di comportamenti di attacco RDP.
I dati di Vectra confermano che l'RDP rimane una tecnica molto popolare tra i cybercriminali, con il 90% di queste implementazioni che mostrano rilevamenti di comportamenti di attacco RDP.
Il rapporto Spotlight 2019 su RDP si basa sull'analisi dei dati contenuti nell'edizione Black Hat 2019 dell'Attacker Behavior Industry Report, che rivela comportamenti e tendenze nelle reti da un campione di oltre 350 implementazioni Vectra opt-in da gennaio a giugno 2019.
Il rapporto Spotlight 2019 su RDP si basa sull'analisi dei dati contenuti nell'edizione Black Hat 2019 dell'Attacker Behavior Industry Report, che rivela comportamenti e tendenze nelle reti da un campione di oltre 350 implementazioni Vectra opt-in da gennaio a giugno 2019.
Secondo il rapporto Spotlight 2019 di Vectra sull'RDP, da gennaio a giugno 2019 la piattaforma Cognito dell'azienda ha rilevato 26.800 comportamenti RDP sospetti in oltre 350 implementazioni.
Secondo il rapporto Spotlight 2019 di Vectra sull'RDP, da gennaio a giugno 2019 la piattaforma Cognito dell'azienda ha rilevato 26.800 comportamenti RDP sospetti in oltre 350 implementazioni.
Poiché l'obiettivo di un attacco ransomware è quello di propagarsi il più ampiamente e rapidamente possibile, è auspicabile che la crittografia antincendio avvenga al di là dei file locali.
Poiché l'obiettivo di un attacco ransomware è quello di propagarsi il più ampiamente e rapidamente possibile, è auspicabile che la crittografia antincendio avvenga al di là dei file locali.
La natura sensibile dei contenuti presenti su Hookers.nl potrebbe rendere i dati vulnerabili al ricatto degli utenti coinvolti, sia dei clienti che delle prostitute che utilizzano attivamente il forum, ha dichiarato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, a Threatpost.
La natura sensibile dei contenuti presenti su Hookers.nl potrebbe rendere i dati vulnerabili al ricatto degli utenti coinvolti, sia dei clienti che delle prostitute che utilizzano attivamente il forum, ha dichiarato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, a Threatpost.
"L'arma più efficace per sferrare un attacco ransomware è la rete stessa", afferma Ammar Enaya, direttore regionale di Vectra.
"L'arma più efficace per sferrare un attacco ransomware è la rete stessa", afferma Ammar Enaya, direttore regionale di Vectra.
Non è chiaro cosa potrebbe integrare o sostituire il tanto criticato questionario. Le verifiche complete dei fornitori richiedono molto lavoro e sono costose, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, in un'intervista.
Non è chiaro cosa potrebbe integrare o sostituire il tanto criticato questionario. Le verifiche complete dei fornitori richiedono molto lavoro e sono costose, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, in un'intervista.
"Questo è un chiaro promemoria del fatto che le politiche sui privilegi possono essere uno strumento poco efficace e che il comportamento degli utenti amministrativi e di altri soggetti a cui sono stati concessi privilegi avanzati non solo deve essere gestito, ma anche monitorato", afferma Matt Walmsley, Direttore EMEA di Vectra.
"Questo è un chiaro promemoria del fatto che le politiche sui privilegi possono essere uno strumento poco efficace e che il comportamento degli utenti amministrativi e di altri soggetti a cui sono stati concessi privilegi avanzati non solo deve essere gestito, ma anche monitorato", afferma Matt Walmsley, Direttore EMEA di Vectra.
La presenza regionale è fondamentale per la strategia globale di commercializzazione dell'azienda volta a fornire un'intelligenza artificiale avanzata in grado di rilevare e rispondere più rapidamente agli attacchi informatici.
La presenza regionale è fondamentale per la strategia globale di commercializzazione dell'azienda volta a fornire un'intelligenza artificiale avanzata in grado di rilevare e rispondere più rapidamente agli attacchi informatici.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
È possibile gestire meglio l'RDP assicurando l'uso di password complesse e limitando l'uso dell'RDP ai sistemi corretti.
È possibile gestire meglio l'RDP assicurando l'uso di password complesse e limitando l'uso dell'RDP ai sistemi corretti.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più utilizzati per connettersi a macchine remote. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non monitorano attivamente il modo in cui viene utilizzato.
"L'esperienza delle battaglie combattute ieri non ci prepara adeguatamente alle guerre cibernetiche di domani", afferma Ammar Enaya, direttore regionale per il Medio Oriente, la Turchia e il Nord Africa di Vectra.
"L'esperienza delle battaglie combattute ieri non ci prepara adeguatamente alle guerre cibernetiche di domani", afferma Ammar Enaya, direttore regionale per il Medio Oriente, la Turchia e il Nord Africa di Vectra.
"Parte dello sforzo rinnovato e rifinanziato del Regno Unito in materia di sicurezza informatica consiste nel portare la lotta agli aggressori", afferma Matt Walmsley, direttore di Vectra EMEA. "Di fronte alle crescenti minacce percepite alle infrastrutture IT critiche della nazione, una buona offensiva deve essere accompagnata da una rapida posizione difensiva.
"Parte dello sforzo rinnovato e rifinanziato del Regno Unito in materia di sicurezza informatica consiste nel portare la lotta agli aggressori", afferma Matt Walmsley, direttore di Vectra EMEA. "Di fronte alle crescenti minacce percepite alle infrastrutture IT critiche della nazione, una buona offensiva deve essere accompagnata da una rapida posizione difensiva.