Grazie a questa acquisizione, Vectra AI integrerà le soluzioni di visualizzazione di Netography con l'analisi dei segnali di attacco basata sull'intelligenza artificiale, fornendo supporto per le misure di sicurezza e la visualizzazione delle minacce nelle reti cloud.
Grazie a questa acquisizione, Vectra AI integrerà le soluzioni di visualizzazione di Netography con l'analisi dei segnali di attacco basata sull'intelligenza artificiale, fornendo supporto per le misure di sicurezza e la visualizzazione delle minacce nelle reti cloud.
Vectra AI ha annunciato l'integrazione con Google Security Operations. Grazie a questa integrazione, sarà possibile superare le sfide legate alla frammentazione della sicurezza e al divario tecnologico che le organizzazioni devono affrontare, collegando in modo fluido tutte le fasi del processo, dal rilevamento delle minacce all'indagine e alla risposta.
Vectra AI ha annunciato l'integrazione con Google Security Operations. Grazie a questa integrazione, sarà possibile superare le sfide legate alla frammentazione della sicurezza e al divario tecnologico che le organizzazioni devono affrontare, collegando in modo fluido tutte le fasi del processo, dal rilevamento delle minacce all'indagine e alla risposta.
Vectra AI ha ampliato notevolmente la propria collaborazione con Amazon Web Services (AWS) e ha presentato una soluzione per analisti dotata di un'innovativa intelligenza artificiale generativa.
Vectra AI ha ampliato notevolmente la propria collaborazione con Amazon Web Services (AWS) e ha presentato una soluzione per analisti dotata di un'innovativa intelligenza artificiale generativa.
Vectra AI ha annunciato la nomina di Chua Hock Leng a vicepresidente e direttore generale per l'area Asia-Pacifico e Giappone (APJ).
Vectra AI ha annunciato la nomina di Chua Hock Leng a vicepresidente e direttore generale per l'area Asia-Pacifico e Giappone (APJ).
Vectra AI ha annunciato di essere stata inserita tra i leader nel primo Magic Quadrant di Gartner dedicato al Network Detection and Response (NDR).
Vectra AI ha annunciato di essere stata inserita tra i leader nel primo Magic Quadrant di Gartner dedicato al Network Detection and Response (NDR).
Vectra AI Japanは3月5日(水)~3月7日(金)に開催の国内最大級のオンライン展示会「ITトレンド EXPO 2025 Spring」 <https://it.expo.it-trend.jp/key/to2vila1> に出展します。
Vectra AI Japanは3月5日(水)~3月7日(金)に開催の国内最大級のオンライン展示会「ITトレンド EXPO 2025 Spring」 <https://it.expo.it-trend.jp/key/to2vila1> に出展します。
Vectra AI ha annunciato il lancio del "Programma di borse di studio Vectra AI", rivolto a studenti delle scuole superiori, universitari e laureati di 17 paesi in tutto il mondo che propongono idee innovative su come potenziare la sicurezza informatica attraverso l'uso dell'intelligenza artificiale (AI).
Vectra AI ha annunciato il lancio del "Programma di borse di studio Vectra AI", rivolto a studenti delle scuole superiori, universitari e laureati di 17 paesi in tutto il mondo che propongono idee innovative su come potenziare la sicurezza informatica attraverso l'uso dell'intelligenza artificiale (AI).
● L'evolversi delle tecniche di attacco informatico dovuto al progresso delle tecnologie di IA generativa ● Le misure proattive contro gli attacchi all'identità sono fondamentali per la sicurezza informatica ● Per i responsabili della sicurezza informatica è fondamentale un adeguato impiego del personale specializzato
● L'evolversi delle tecniche di attacco informatico dovuto al progresso delle tecnologie di IA generativa ● Le misure proattive contro gli attacchi all'identità sono fondamentali per la sicurezza informatica ● Per i responsabili della sicurezza informatica è fondamentale un adeguato impiego del personale specializzato
Vectra AI ha reso noto che le misure di sicurezza aziendali risultano vulnerabili di fronte agli attacchi zero-day diretti contro i dispositivi perimetrali di rete e che, per far fronte a tale minaccia, le soluzioni di rilevamento e risposta di rete rappresentano una misura efficace.
Vectra AI ha reso noto che le misure di sicurezza aziendali risultano vulnerabili di fronte agli attacchi zero-day diretti contro i dispositivi perimetrali di rete e che, per far fronte a tale minaccia, le soluzioni di rilevamento e risposta di rete rappresentano una misura efficace.
Qual è la realtà dei nuovi reati informatici causati dall'accesso ai dati riservati o dalla generazione di dati riservati da parte dell'IA generativa?
Qual è la realtà dei nuovi reati informatici causati dall'accesso ai dati riservati o dalla generazione di dati riservati da parte dell'IA generativa?
Grazie all'integrazione di funzionalità di rilevamento degli attacchi basate sull'intelligenza artificiale e al potenziamento degli strumenti nativi dei clienti, è possibile mettere in luce il comportamento degli aggressori che prendono di mira i servizi cloud Microsoft Azure e Microsoft Copilot
Grazie all'integrazione di funzionalità di rilevamento degli attacchi basate sull'intelligenza artificiale e al potenziamento degli strumenti nativi dei clienti, è possibile mettere in luce il comportamento degli aggressori che prendono di mira i servizi cloud Microsoft Azure e Microsoft Copilot
Secondo il rapporto di ricerca di mercato "ITR Market View: Mercato delle soluzioni anti-fuga di dati 2024", pubblicato nel giugno 2024 da ITR Co., Ltd., società giapponese indipendente di consulenza e ricerche nel settore IT, Vectra AI ha raggiunto una quota di mercato del 35,7% nel settore NDR in Giappone (previsione per l'anno fiscale 2023).
Secondo il rapporto di ricerca di mercato "ITR Market View: Mercato delle soluzioni anti-fuga di dati 2024", pubblicato nel giugno 2024 da ITR Co., Ltd., società giapponese indipendente di consulenza e ricerche nel settore IT, Vectra AI ha raggiunto una quota di mercato del 35,7% nel settore NDR in Giappone (previsione per l'anno fiscale 2023).
Vectra AI ha annunciato oggiVectra AI .
Vectra AI ha annunciato oggiVectra AI .
Vectra AI sarà presente alla "IT Trend EXPO 2024 Summer", una delle più grandi fiere online del Paese, che si terrà dal 18 (mercoledì) al 20 (venerdì) settembre 2024.
Vectra AI sarà presente alla "IT Trend EXPO 2024 Summer", una delle più grandi fiere online del Paese, che si terrà dal 18 (mercoledì) al 20 (venerdì) settembre 2024.
~Mentre il "phishing as a service" e l'intelligenza artificiale guidano lo sviluppo delle tecniche degli autori degli attacchi di phishing, le soluzioni basate sull'intelligenza artificiale di Vectra AI consentono di rilevare, gestire e difendersi da tali attacchi~
~Mentre il "phishing as a service" e l'intelligenza artificiale guidano lo sviluppo delle tecniche degli autori degli attacchi di phishing, le soluzioni basate sull'intelligenza artificiale di Vectra AI consentono di rilevare, gestire e difendersi da tali attacchi~
Il contesto alla base della fondazione di Vectra AI: la decisione di integrare le tecnologie di intelligenza artificiale nel settore della sicurezza, anticipando la concorrenza
Il contesto alla base della fondazione di Vectra AI: la decisione di integrare le tecnologie di intelligenza artificiale nel settore della sicurezza, anticipando la concorrenza
Grazie all'ampliamento delle funzionalità della piattaforma Vectra AI, vengono fornite funzionalità volte a proteggere le aziende dalle minacce informatiche in aumento a causa della rapida diffusione degli strumenti di IA generativa. Inoltre, l'integrazione con Falcon(R) di CrowdStrike, il SIEM di nuova generazione, rafforza le capacità di rilevamento e difesa ibride. Con questi miglioramenti, Vectra AI contribuisce a rafforzare la protezione della sicurezza delle aziende giapponesi.
Grazie all'ampliamento delle funzionalità della piattaforma Vectra AI, vengono fornite funzionalità volte a proteggere le aziende dalle minacce informatiche in aumento a causa della rapida diffusione degli strumenti di IA generativa. Inoltre, l'integrazione con Falcon(R) di CrowdStrike, il SIEM di nuova generazione, rafforza le capacità di rilevamento e difesa ibride. Con questi miglioramenti, Vectra AI contribuisce a rafforzare la protezione della sicurezza delle aziende giapponesi.
Vectra AI ha condotto ricerche e analisi indipendenti a partire dal 2022, anno in cui sono emersi i danni causati dalle attività ransomware del gruppo di hackerScattered Spider», e ha recentemente pubblicato le proprie metodologie di difesa.
Vectra AI ha condotto ricerche e analisi indipendenti a partire dal 2022, anno in cui sono emersi i danni causati dalle attività ransomware del gruppo di hackerScattered Spider», e ha recentemente pubblicato le proprie metodologie di difesa.
In questo articolo vi presentiamo il contesto che ha portato alla fondazione di Vectra AI e la nostra visione del mercato nazionale.
In questo articolo vi presentiamo il contesto che ha portato alla fondazione di Vectra AI e la nostra visione del mercato nazionale.
L'introduzione di funzioni di rilevamento delle minacce informatiche consente un'individuazione rapida e garantisce una difesa efficace! È ora disponibile un ebook ricco di consigli
L'introduzione di funzioni di rilevamento delle minacce informatiche consente un'individuazione rapida e garantisce una difesa efficace! È ora disponibile un ebook ricco di consigli
A seguito delle notizie diffuse nel gennaio 2024 su un sofisticato attacco informatico sferrato da "Midnight Blizzard" – un gruppo legato ai servizi di intelligence esteri russi – contro una grande azienda IT statunitense, Vectra AI ha pubblicato otto punti chiave che gli esperti e i responsabili della sicurezza devono conoscere per proteggere i dati e i sistemi aziendali da attacchi simili.
A seguito delle notizie diffuse nel gennaio 2024 su un sofisticato attacco informatico sferrato da "Midnight Blizzard" – un gruppo legato ai servizi di intelligence esteri russi – contro una grande azienda IT statunitense, Vectra AI ha pubblicato otto punti chiave che gli esperti e i responsabili della sicurezza devono conoscere per proteggere i dati e i sistemi aziendali da attacchi simili.
Sfruttando i dati nel dominio del tempo e l'apprendimento automatico, è possibile individuare il comportamento degli aggressori e garantire una difesa tempestiva
Sfruttando i dati nel dominio del tempo e l'apprendimento automatico, è possibile individuare il comportamento degli aggressori e garantire una difesa tempestiva
Migliorare il livello di sicurezza informatica delle aziende integrando le principali tecnologie di sicurezza con la piattaforma Vectra AI
Migliorare il livello di sicurezza informatica delle aziende integrando le principali tecnologie di sicurezza con la piattaforma Vectra AI
Forniamo strumenti di rilevamento e risposta ad alte prestazioni basati sull'intelligenza artificiale alle aziende che, pur essendo vittime di attacchi all'identità, non dispongono di misure di difesa efficaci
Forniamo strumenti di rilevamento e risposta ad alte prestazioni basati sull'intelligenza artificiale alle aziende che, pur essendo vittime di attacchi all'identità, non dispongono di misure di difesa efficaci
Il "Gruppo Entetsu", attivo nella parte occidentale della prefettura di Shizuoka, adotta la soluzione NDR di Vectra AI L'obiettivo è garantire una risposta completa alle minacce informatiche attraverso una visualizzazione accurata della rete aziendale che sostiene le attività di trasporto, in quanto infrastruttura sociale, e i servizi volti ad arricchire la vita dei consumatori, nonché attraverso una gestione e un'amministrazione efficaci.
Il "Gruppo Entetsu", attivo nella parte occidentale della prefettura di Shizuoka, adotta la soluzione NDR di Vectra AI L'obiettivo è garantire una risposta completa alle minacce informatiche attraverso una visualizzazione accurata della rete aziendale che sostiene le attività di trasporto, in quanto infrastruttura sociale, e i servizi volti ad arricchire la vita dei consumatori, nonché attraverso una gestione e un'amministrazione efficaci.
Comprendere i limiti delle funzionalità di sicurezza dell'autenticazione MFA e i meccanismi e l'approccio necessari per evitare il rischio di fuga di informazioni
Comprendere i limiti delle funzionalità di sicurezza dell'autenticazione MFA e i meccanismi e l'approccio necessari per evitare il rischio di fuga di informazioni
Grazie alla soluzione di rilevamento e risposta alle minacce di rete (NDR) basata sull'intelligenza artificiale di Vectra AI, è possibile rispondere in modo rapido e accurato agli attacchi informatici sempre più sofisticati che minacciano la gestione dei dati delle aziende giapponesi, in particolare nei settori finanziario, pubblico e manifatturiero
Grazie alla soluzione di rilevamento e risposta alle minacce di rete (NDR) basata sull'intelligenza artificiale di Vectra AI, è possibile rispondere in modo rapido e accurato agli attacchi informatici sempre più sofisticati che minacciano la gestione dei dati delle aziende giapponesi, in particolare nei settori finanziario, pubblico e manifatturiero
Una soluzione rivoluzionaria che consente di evitare i ritardi, ottimizzare l'impiego del personale del team di sicurezza, rafforzare la sicurezza a livello aziendale e ridurre gli attacchi di tipo "exposure".
Una soluzione rivoluzionaria che consente di evitare i ritardi, ottimizzare l'impiego del personale del team di sicurezza, rafforzare la sicurezza a livello aziendale e ridurre gli attacchi di tipo "exposure".
~OttimizzazioneVectra AI ~ ~Ampliamento della copertura degli attacchi, maggiore chiarezza dei segnali e potenziamento delle prestazioni e dell'estensibilità dei controlli, per supportare i team SOC nel far fronte alla velocità e alla portata degli attacchi ibridi~
~OttimizzazioneVectra AI ~ ~Ampliamento della copertura degli attacchi, maggiore chiarezza dei segnali e potenziamento delle prestazioni e dell'estensibilità dei controlli, per supportare i team SOC nel far fronte alla velocità e alla portata degli attacchi ibridi~
Vectra AI fornisce segnali integrati nel Centro operativo di sicurezza (SOC), consentendo un rilevamento e una risposta estesi (XDR) agli attacchi ibridi, sia in termini di velocità che di scalabilità
Vectra AI fornisce segnali integrati nel Centro operativo di sicurezza (SOC), consentendo un rilevamento e una risposta estesi (XDR) agli attacchi ibridi, sia in termini di velocità che di scalabilità
Mentre il 90% degli analisti SOC ha dichiarato che gli attuali strumenti di rilevamento delle minacce sono efficaci, il 97% ha riferito di temere di trascurare eventi di sicurezza rilevanti.
Mentre il 90% degli analisti SOC ha dichiarato che gli attuali strumenti di rilevamento delle minacce sono efficaci, il 97% ha riferito di temere di trascurare eventi di sicurezza rilevanti.
Grazie a un'intelligenza artificiale specializzata nella sicurezza, è possibile rilevare le "firme" — ovvero i modelli caratteristici di attacchi quali malware e accessi non autorizzati — rendendo più efficiente l'analisi e l'individuazione delle minacce informatiche
Grazie a un'intelligenza artificiale specializzata nella sicurezza, è possibile rilevare le "firme" — ovvero i modelli caratteristici di attacchi quali malware e accessi non autorizzati — rendendo più efficiente l'analisi e l'individuazione delle minacce informatiche
Vectra AI finalista nella categoria "Trust" degli SC Awards per la "Migliore soluzione contro le minacce interne", che premia le soluzioni in grado di garantire un impatto concreto sulla sicurezza informatica.
Vectra AI finalista nella categoria "Trust" degli SC Awards per la "Migliore soluzione contro le minacce interne", che premia le soluzioni in grado di garantire un impatto concreto sulla sicurezza informatica.
Le aziende sono desiderose di adottare l'intelligenza artificiale per accelerare le operazioni aziendali e potenziare le infrastrutture, ma anche gli hacker stanno facendo lo stesso.
Le aziende sono desiderose di adottare l'intelligenza artificiale per accelerare le operazioni aziendali e potenziare le infrastrutture, ma anche gli hacker stanno facendo lo stesso.
Solutions Review ha tratto questa raccolta completa di citazioni di esperti sulla Settimana della privacy dei dati 2026 da Insight Jam.
Solutions Review ha tratto questa raccolta completa di citazioni di esperti sulla Settimana della privacy dei dati 2026 da Insight Jam.
I prodotti per la sicurezza informatica in primo piano questo mese sono quelli di Acronis, Booz Allen Hamilton, cside, Descope, JumpCloud, MIND, Noction e altri ancora.
I prodotti per la sicurezza informatica in primo piano questo mese sono quelli di Acronis, Booz Allen Hamilton, cside, Descope, JumpCloud, MIND, Noction e altri ancora.
Mentre gli attacchi informatici autonomi iniziano a proliferare, la velocità e il volume degli attacchi basati sull'intelligenza artificiale finiranno ben presto per sopraffare le organizzazioni che non hanno investito in modo concreto nella sicurezza, affermano gli esperti di sicurezza informatica a CRN.
Mentre gli attacchi informatici autonomi iniziano a proliferare, la velocità e il volume degli attacchi basati sull'intelligenza artificiale finiranno ben presto per sopraffare le organizzazioni che non hanno investito in modo concreto nella sicurezza, affermano gli esperti di sicurezza informatica a CRN.
I prodotti per la sicurezza informatica in primo piano questa settimana di gennaio 2026 sono quelli di cside, Obsidian Security, Rubrik, SEON e Vectra AI.
I prodotti per la sicurezza informatica in primo piano questa settimana di gennaio 2026 sono quelli di cside, Obsidian Security, Rubrik, SEON e Vectra AI.
Vectra AI la sua piattaforma di sicurezza informatica di nuova generazione, che offre sicurezza preventiva, difesa proattiva e risposta rapida per bloccare gli attacchi basati sull'intelligenza artificiale.
Vectra AI la sua piattaforma di sicurezza informatica di nuova generazione, che offre sicurezza preventiva, difesa proattiva e risposta rapida per bloccare gli attacchi basati sull'intelligenza artificiale.
Vectra AI le aziende che utilizzano l'intelligenza artificiale fornendo misure di sicurezza preventive e una difesa proattiva contro gli attacchi informatici basati sull'intelligenza artificiale.
Vectra AI le aziende che utilizzano l'intelligenza artificiale fornendo misure di sicurezza preventive e una difesa proattiva contro gli attacchi informatici basati sull'intelligenza artificiale.
Man mano che le aziende integrano l'intelligenza artificiale nelle applicazioni e nell'infrastruttura, si trasformano in organizzazioni basate sull'intelligenza artificiale: ambienti sempre attivi e iperconnessi che operano alla velocità delle macchine.
Man mano che le aziende integrano l'intelligenza artificiale nelle applicazioni e nell'infrastruttura, si trasformano in organizzazioni basate sull'intelligenza artificiale: ambienti sempre attivi e iperconnessi che operano alla velocità delle macchine.
Tra le principali previsioni in materia di sicurezza informatica e intelligenza artificiale per il 2026 figurano un aumento delle vulnerabilità generate dall'intelligenza artificiale, agenti di difesa informatica più autonomi e deepfake impossibili da individuare.
Tra le principali previsioni in materia di sicurezza informatica e intelligenza artificiale per il 2026 figurano un aumento delle vulnerabilità generate dall'intelligenza artificiale, agenti di difesa informatica più autonomi e deepfake impossibili da individuare.
Mentre le organizzazioni si avvicinano a un futuro sempre più guidato dall'intelligenza artificiale, lo stesso vale per gli avversari che cercano di approfittarne.
Mentre le organizzazioni si avvicinano a un futuro sempre più guidato dall'intelligenza artificiale, lo stesso vale per gli avversari che cercano di approfittarne.
Intervista AITech: Snehal Patel Vectra AIspiega come l'intelligenza nativa per l'IA elimini gli ostacoli nel rilevamento delle minacce e nella risposta. Continua a leggere.
Intervista AITech: Snehal Patel Vectra AIspiega come l'intelligenza nativa per l'IA elimini gli ostacoli nel rilevamento delle minacce e nella risposta. Continua a leggere.
Scopri il nuovo Vectra AI , che potenzia il rilevamento delle minacce, disponibile nella categoria "AI Agents and Tools" di AWS Marketplace per soluzioni moderne di sicurezza informatica.
Scopri il nuovo Vectra AI , che potenzia il rilevamento delle minacce, disponibile nella categoria "AI Agents and Tools" di AWS Marketplace per soluzioni moderne di sicurezza informatica.
Nell'ambito dell'evento Insight Jam LIVE, Solutions Review ha stilato un elenco di previsioni per il 2026 raccolte tra alcuni dei principali esperti di sicurezza informatica.
Nell'ambito dell'evento Insight Jam LIVE, Solutions Review ha stilato un elenco di previsioni per il 2026 raccolte tra alcuni dei principali esperti di sicurezza informatica.
Vectra AI offre ai team di sicurezza il controllo sull'intero ciclo di vita degli attacchi ibridi, dalla prevenzione alle azioni di risposta.
Vectra AI offre ai team di sicurezza il controllo sull'intero ciclo di vita degli attacchi ibridi, dalla prevenzione alle azioni di risposta.
Vectra AI le lacune nella difesa dagli attacchi ibridi con un quadro di controllo unificato - SiliconANGLE
Vectra AI le lacune nella difesa dagli attacchi ibridi con un quadro di controllo unificato - SiliconANGLE
Vectra AI per Microsoft aiuta gli utenti ad accelerare le indagini e a garantire una protezione verificabile su larga scala.
Vectra AI per Microsoft aiuta gli utenti ad accelerare le indagini e a garantire una protezione verificabile su larga scala.
Vectra AI la pubblicazione di un nuovo rapporto dell'Enterprise Strategy Group (ora parte di Omdia), intitolato "Il ruolo della visibilità di rete nella protezione degli ambienti moderni".
Vectra AI la pubblicazione di un nuovo rapporto dell'Enterprise Strategy Group (ora parte di Omdia), intitolato "Il ruolo della visibilità di rete nella protezione degli ambienti moderni".
Nel mese di ottobre 2025 sono state annunciate quarantacinque operazioni di fusione e acquisizione (M&A) nel settore della sicurezza informatica da parte di aziende di tutto il mondo.
Nel mese di ottobre 2025 sono state annunciate quarantacinque operazioni di fusione e acquisizione (M&A) nel settore della sicurezza informatica da parte di aziende di tutto il mondo.
IA contro blockchain: come l'intelligenza artificiale sta minando la sicurezza della blockchain e il valore degli investimenti
IA contro blockchain: come l'intelligenza artificiale sta minando la sicurezza della blockchain e il valore degli investimenti
Vectra AI, l'azienda specializzata in intelligenza artificiale per la sicurezza informatica che protegge le reti moderne dagli attacchi più recenti, ha annunciato l'acquisizione di Netography, azienda pioniera nell'osservabilità delle reti cloud.
Vectra AI, l'azienda specializzata in intelligenza artificiale per la sicurezza informatica che protegge le reti moderne dagli attacchi più recenti, ha annunciato l'acquisizione di Netography, azienda pioniera nell'osservabilità delle reti cloud.
Vectra AI Netography per potenziare l'osservabilità delle reti cloud- SiliconANGLE
Vectra AI Netography per potenziare l'osservabilità delle reti cloud- SiliconANGLE
Wojtasiak Vectra AI spiega come utilizzare gli agenti di IA per ridurre il rumore nel SOC e individuare le minacce reali
Wojtasiak Vectra AI spiega come utilizzare gli agenti di IA per ridurre il rumore nel SOC e individuare le minacce reali
La «AI Security Map» sottolinea giustamente che un uso improprio può causare danni anche quando i sistemi di IA funzionano come previsto.
La «AI Security Map» sottolinea giustamente che un uso improprio può causare danni anche quando i sistemi di IA funzionano come previsto.
Aumentare la spesa per la sicurezza dopo un incidente informatico sta passando di moda, poiché i consigli di amministrazione stanno rivedendo le proprie strategie di gestione del rischio, accettano la realtà dei fatti e cercano di avvalersi dell'intelligenza artificiale come soluzione, spingendo i responsabili della sicurezza informatica a cercare soluzioni interne per migliorare i processi.
Aumentare la spesa per la sicurezza dopo un incidente informatico sta passando di moda, poiché i consigli di amministrazione stanno rivedendo le proprie strategie di gestione del rischio, accettano la realtà dei fatti e cercano di avvalersi dell'intelligenza artificiale come soluzione, spingendo i responsabili della sicurezza informatica a cercare soluzioni interne per migliorare i processi.
Molte aziende stanno presentando i propri prodotti e servizi questa settimana all'edizione 2025 della conferenza Black Hat a Las Vegas.
Molte aziende stanno presentando i propri prodotti e servizi questa settimana all'edizione 2025 della conferenza Black Hat a Las Vegas.
Il Vibe coding sta rivoluzionando lo sviluppo software consentendo a chiunque di scrivere codice, sollevando interrogativi sulla sicurezza delle applicazioni e sul futuro dello sviluppo sicuro.
Il Vibe coding sta rivoluzionando lo sviluppo software consentendo a chiunque di scrivere codice, sollevando interrogativi sulla sicurezza delle applicazioni e sul futuro dello sviluppo sicuro.
Jeff Reed illustra come Vectra AIutilizzi tecniche avanzate di intelligenza artificiale per individuare le minacce informatiche che eludono i sistemi di sicurezza tradizionali.
Jeff Reed illustra come Vectra AIutilizzi tecniche avanzate di intelligenza artificiale per individuare le minacce informatiche che eludono i sistemi di sicurezza tradizionali.
Il presidente e amministratore delegato Hitesh Sheth come Vectra AI agenti di triage, di integrazione e di prioritizzazione per migliorare le prestazioni del SOC e ridurre l'affaticamento da allarmi.
Il presidente e amministratore delegato Hitesh Sheth come Vectra AI agenti di triage, di integrazione e di prioritizzazione per migliorare le prestazioni del SOC e ridurre l'affaticamento da allarmi.
L'intelligenza artificiale non si limita ai modelli di linguaggio di grandi dimensioni (LLM). Gli algoritmi di apprendimento automatico fanno parte delle soluzioni di sicurezza informatica già da molto tempo. Per i professionisti della sicurezza delle applicazioni, una delle principali preoccupazioni sarà sempre quella di valutare la sicurezza di un software o di un sistema.
L'intelligenza artificiale non si limita ai modelli di linguaggio di grandi dimensioni (LLM). Gli algoritmi di apprendimento automatico fanno parte delle soluzioni di sicurezza informatica già da molto tempo. Per i professionisti della sicurezza delle applicazioni, una delle principali preoccupazioni sarà sempre quella di valutare la sicurezza di un software o di un sistema.
Gli stessi che vi hanno venduto il modello " zero trust ora diffondendo un'IA autonoma con accesso di amministratore e senza traccia di controllo. Cosa potrebbe andare storto?
Gli stessi che vi hanno venduto il modello " zero trust ora diffondendo un'IA autonoma con accesso di amministratore e senza traccia di controllo. Cosa potrebbe andare storto?
Ecco nove modi per impedire agli hacker di sfruttare a proprio vantaggio le informazioni di intelligence open source.
Ecco nove modi per impedire agli hacker di sfruttare a proprio vantaggio le informazioni di intelligence open source.
MSSP Alert intervista Oliver Tavakoli, Vectra AI , in merito alle partnership strategiche dell'azienda con CrowdStrike, Exabeam e Zscaler, concentrandosi sull'integrazione di agenti di intelligenza artificiale in cloud endpoint, di gestione delle identità e cloud . La discussione verte sui miglioramenti nella visibilità del traffico SASE, sull'impatto della GenAI sul rilevamento delle minacce e su come il programma Clarity di Vectra supporti gli MSP con servizi multi-tenant di rilevamento e risposta per le PMI e il mercato medio.
MSSP Alert intervista Oliver Tavakoli, Vectra AI , in merito alle partnership strategiche dell'azienda con CrowdStrike, Exabeam e Zscaler, concentrandosi sull'integrazione di agenti di intelligenza artificiale in cloud endpoint, di gestione delle identità e cloud . La discussione verte sui miglioramenti nella visibilità del traffico SASE, sull'impatto della GenAI sul rilevamento delle minacce e su come il programma Clarity di Vectra supporti gli MSP con servizi multi-tenant di rilevamento e risposta per le PMI e il mercato medio.
Help Net Security pubblica un'analisi sulla sicurezza informatica che esamina le sfide legate al sovraccarico di dati che devono affrontare i centri operativi di sicurezza (SOC), citando un Vectra AI condotto Vectra AI secondo cui il 71% dei professionisti dei SOC teme di non riuscire a individuare attacchi reali sepolti sotto una valanga di avvisi, mentre il 51% ritiene di non riuscire a stare al passo con le crescenti minacce alla sicurezza. L'articolo approfondisce le pratiche di "igiene dei dati", le tecniche di riconoscimento dei modelli e il ruolo dell'intelligenza artificiale nel ridurre l'affaticamento da avvisi per i team di sicurezza.
Help Net Security pubblica un'analisi sulla sicurezza informatica che esamina le sfide legate al sovraccarico di dati che devono affrontare i centri operativi di sicurezza (SOC), citando un Vectra AI condotto Vectra AI secondo cui il 71% dei professionisti dei SOC teme di non riuscire a individuare attacchi reali sepolti sotto una valanga di avvisi, mentre il 51% ritiene di non riuscire a stare al passo con le crescenti minacce alla sicurezza. L'articolo approfondisce le pratiche di "igiene dei dati", le tecniche di riconoscimento dei modelli e il ruolo dell'intelligenza artificiale nel ridurre l'affaticamento da avvisi per i team di sicurezza.
Solutions Review presenta il Magic Quadrant 2025 di Gartner per il rilevamento e la risposta di rete (NDR), sottolineando che Vectra AI nominata Leader, ottenendo il miglior posizionamento tra tutti i fornitori sia per la "Capacità di esecuzione" che per la "Completezza della visione". Secondo l'analisi di Gartner, i punti di forza della piattaforma di Vectra includono l'interfaccia utente, il programma di migrazione dei clienti e le iniziative di formazione in materia di NDR, che aiutano le organizzazioni a comprendere i requisiti relativi al rilevamento e alla risposta di rete. Scarica il Magic Quadrant 2025 di Gartner® per il rilevamento e la risposta di rete (NDR).
Solutions Review presenta il Magic Quadrant 2025 di Gartner per il rilevamento e la risposta di rete (NDR), sottolineando che Vectra AI nominata Leader, ottenendo il miglior posizionamento tra tutti i fornitori sia per la "Capacità di esecuzione" che per la "Completezza della visione". Secondo l'analisi di Gartner, i punti di forza della piattaforma di Vectra includono l'interfaccia utente, il programma di migrazione dei clienti e le iniziative di formazione in materia di NDR, che aiutano le organizzazioni a comprendere i requisiti relativi al rilevamento e alla risposta di rete. Scarica il Magic Quadrant 2025 di Gartner® per il rilevamento e la risposta di rete (NDR).
Channel Insider intervista Jeff Reed, Vectra AI Product Officer Vectra AI , in merito all'approccio alla sicurezza basato sull'intelligenza artificiale adottato dall'azienda, alle partnership strategiche con CrowdStrike, Exabeam e Zscaler, nonché alla rinnovata importanza della sicurezza di rete nell'attuale panorama delle minacce. Reed illustra come la piattaforma Vectra AI utilizzi diverse tecniche di intelligenza artificiale per potenziare le capacità di rilevamento e risposta della rete, mentre l'azienda continua ad ampliare il proprio programma di partnership incentrato sugli MSSP per sostenere la crescita del canale e gli sviluppi nell'ambito dell'intelligenza artificiale agentica.
Channel Insider intervista Jeff Reed, Vectra AI Product Officer Vectra AI , in merito all'approccio alla sicurezza basato sull'intelligenza artificiale adottato dall'azienda, alle partnership strategiche con CrowdStrike, Exabeam e Zscaler, nonché alla rinnovata importanza della sicurezza di rete nell'attuale panorama delle minacce. Reed illustra come la piattaforma Vectra AI utilizzi diverse tecniche di intelligenza artificiale per potenziare le capacità di rilevamento e risposta della rete, mentre l'azienda continua ad ampliare il proprio programma di partnership incentrato sugli MSSP per sostenere la crescita del canale e gli sviluppi nell'ambito dell'intelligenza artificiale agentica.
AI Tech Park riferisce dell'ampliamento dell'integrazione tecnica Vectra AI Zscaler, volta a fornire una visibilità completa sul traffico SASE attraverso le funzionalità di rilevamento e risposta di rete Vectra AI . La collaborazione va oltre Zscaler Private Access per includere anche Zscaler Internet Access, consentendo alle organizzazioni di mantenere un rilevamento avanzato delle minacce mentre adottano architetture SASE per ambienti di lavoro remoti e ibridi, senza compromettere la visibilità sulla sicurezza informatica.
AI Tech Park riferisce dell'ampliamento dell'integrazione tecnica Vectra AI Zscaler, volta a fornire una visibilità completa sul traffico SASE attraverso le funzionalità di rilevamento e risposta di rete Vectra AI . La collaborazione va oltre Zscaler Private Access per includere anche Zscaler Internet Access, consentendo alle organizzazioni di mantenere un rilevamento avanzato delle minacce mentre adottano architetture SASE per ambienti di lavoro remoti e ibridi, senza compromettere la visibilità sulla sicurezza informatica.
MSSP Alert analizza in che modo la maggiore integrazione Vectra AI Zscaler colmi le lacune di visibilità negli ambienti SASE, consentendo ai team di sicurezza di rilevare il comportamento degli aggressori nel traffico crittografato e nei canali di accesso remoto. L'articolo illustra i vantaggi operativi – tra cui un aumento del 52% nell'identificazione delle minacce con un risparmio di tempo del 37%, secondo una ricerca di IDC – esaminando al contempo le implicazioni per gli MSP che gestiscono ambienti distribuiti e il potenziale allineamento con l'acquisizione di Red Canary da parte di Zscaler per potenziare le funzionalità MDR.
MSSP Alert analizza in che modo la maggiore integrazione Vectra AI Zscaler colmi le lacune di visibilità negli ambienti SASE, consentendo ai team di sicurezza di rilevare il comportamento degli aggressori nel traffico crittografato e nei canali di accesso remoto. L'articolo illustra i vantaggi operativi – tra cui un aumento del 52% nell'identificazione delle minacce con un risparmio di tempo del 37%, secondo una ricerca di IDC – esaminando al contempo le implicazioni per gli MSP che gestiscono ambienti distribuiti e il potenziale allineamento con l'acquisizione di Red Canary da parte di Zscaler per potenziare le funzionalità MDR.
ChannelVision riferisce dell'ampliamento dell'integrazione tecnica Vectra AI Zscaler, volta a fornire ai clienti una visibilità completa sul traffico SASE e funzionalità avanzate di rilevamento e risposta a livello di rete. La collaborazione si basa sulla partnership già esistente per Zscaler Private Access e viene estesa a Zscaler Internet Access, consentendo alle organizzazioni di mantenere un rilevamento avanzato delle minacce pur adottando approcci cloud, senza compromettere i controlli di sicurezza informatica né Zero Trust .
ChannelVision riferisce dell'ampliamento dell'integrazione tecnica Vectra AI Zscaler, volta a fornire ai clienti una visibilità completa sul traffico SASE e funzionalità avanzate di rilevamento e risposta a livello di rete. La collaborazione si basa sulla partnership già esistente per Zscaler Private Access e viene estesa a Zscaler Internet Access, consentendo alle organizzazioni di mantenere un rilevamento avanzato delle minacce pur adottando approcci cloud, senza compromettere i controlli di sicurezza informatica né Zero Trust .
Investor's Business Daily riferisce dell'ampliamento della partnership tra Zscaler e Vectra AI integrare strumenti di rilevamento e risposta alle minacce basati sull'intelligenza artificiale con Zscaler Internet Access (ZIA), sulla scia della collaborazione già in atto per quanto riguarda Zscaler Private Access. L'annuncio ha fatto salire le azioni di Zscaler di oltre il 5% il 2 giugno 2025, con gli analisti di TD Cowen che hanno osservato come la partnership rafforzi l'attenzione di Zscaler sul SASE e le capacità del centro operativo di sicurezza di nuova generazione.
Investor's Business Daily riferisce dell'ampliamento della partnership tra Zscaler e Vectra AI integrare strumenti di rilevamento e risposta alle minacce basati sull'intelligenza artificiale con Zscaler Internet Access (ZIA), sulla scia della collaborazione già in atto per quanto riguarda Zscaler Private Access. L'annuncio ha fatto salire le azioni di Zscaler di oltre il 5% il 2 giugno 2025, con gli analisti di TD Cowen che hanno osservato come la partnership rafforzi l'attenzione di Zscaler sul SASE e le capacità del centro operativo di sicurezza di nuova generazione.
ChannelE2E riferisce del lancio Vectra AI del suo quarto agente AI, Vectra AI , che va ad aggiungersi a AI Triage, AI Stitching e AI Prioritization nel portafoglio di agenti AI dell'azienda. Il nuovo agente automatizza i flussi di lavoro di escalation e la reportistica investigativa per i clienti del servizio Managed Detection and Response, basandosi sugli sforzi di sviluppo degli agenti AI di Vectra che risalgono al 2018. L'analista di settore Jack Gold sottolinea il potenziale della tecnologia nell'assistere il personale umano nelle attività di routine, sebbene permangano dubbi sulla sua efficacia contro zero-day .
ChannelE2E riferisce del lancio Vectra AI del suo quarto agente AI, Vectra AI , che va ad aggiungersi a AI Triage, AI Stitching e AI Prioritization nel portafoglio di agenti AI dell'azienda. Il nuovo agente automatizza i flussi di lavoro di escalation e la reportistica investigativa per i clienti del servizio Managed Detection and Response, basandosi sugli sforzi di sviluppo degli agenti AI di Vectra che risalgono al 2018. L'analista di settore Jack Gold sottolinea il potenziale della tecnologia nell'assistere il personale umano nelle attività di routine, sebbene permangano dubbi sulla sua efficacia contro zero-day .
SC Media riferisce della partnership strategica tra Exabeam e Vectra AI integrare le rispettive piattaforme per potenziare la difesa cloud aziendale. La collaborazione unisce la piattaforma New-Scale Security Operations di Exabeam alle funzionalità di rilevamento e risposta di rete Vectra AI per contrastare i movimenti laterali e gli attacchi complessi negli ambienti ibridi. La soluzione unificata offre integrazioni predefinite e automatizzazioni progettate per accelerare le implementazioni e semplificare le indagini in contesti cloud in continua evoluzione.
SC Media riferisce della partnership strategica tra Exabeam e Vectra AI integrare le rispettive piattaforme per potenziare la difesa cloud aziendale. La collaborazione unisce la piattaforma New-Scale Security Operations di Exabeam alle funzionalità di rilevamento e risposta di rete Vectra AI per contrastare i movimenti laterali e gli attacchi complessi negli ambienti ibridi. La soluzione unificata offre integrazioni predefinite e automatizzazioni progettate per accelerare le implementazioni e semplificare le indagini in contesti cloud in continua evoluzione.
Channelholic analizza i rischi emergenti per la sicurezza posti dagli agenti autonomi basati sull'intelligenza artificiale, presentando le opinioni degli esperti sulla loro capacità di prendere decisioni in modo indipendente e di operare come "scatole nere". L'articolo mette in evidenza le soluzioni difensive offerte dai fornitori di sicurezza e sottolinea la collaborazione tra Exabeam e Vectra AI dell'automazione delle operazioni di sicurezza (SecOps) basata sull'intelligenza artificiale, oltre a fornire aggiornamenti sulla disponibilità generale di Atera Autopilot e sulle strategie di integrazione dei fornitori.
Channelholic analizza i rischi emergenti per la sicurezza posti dagli agenti autonomi basati sull'intelligenza artificiale, presentando le opinioni degli esperti sulla loro capacità di prendere decisioni in modo indipendente e di operare come "scatole nere". L'articolo mette in evidenza le soluzioni difensive offerte dai fornitori di sicurezza e sottolinea la collaborazione tra Exabeam e Vectra AI dell'automazione delle operazioni di sicurezza (SecOps) basata sull'intelligenza artificiale, oltre a fornire aggiornamenti sulla disponibilità generale di Atera Autopilot e sulle strategie di integrazione dei fornitori.
NextTech Today riferisce della collaborazione tra Exabeam e Vectra AI integrare la piattaforma Exabeam New-Scale Security Operations con la Vectra AI , al fine di migliorare il rilevamento delle minacce e ottimizzare le operazioni del SOC. La partnership combina le funzionalità SIEM, UEBA e di automazione di Exabeam con gli strumenti di rilevamento e risposta di rete Vectra AI per fornire visibilità centralizzata, un rilevamento accelerato delle minacce e capacità di risposta migliorate in cloud ibridi e cloud .
NextTech Today riferisce della collaborazione tra Exabeam e Vectra AI integrare la piattaforma Exabeam New-Scale Security Operations con la Vectra AI , al fine di migliorare il rilevamento delle minacce e ottimizzare le operazioni del SOC. La partnership combina le funzionalità SIEM, UEBA e di automazione di Exabeam con gli strumenti di rilevamento e risposta di rete Vectra AI per fornire visibilità centralizzata, un rilevamento accelerato delle minacce e capacità di risposta migliorate in cloud ibridi e cloud .
DevX riferisce della partnership strategica tra Exabeam e Vectra AI integrare le rispettive piattaforme di sicurezza informatica. La collaborazione unisce la piattaforma New-Scale Security Operations di Exabeam (che include SIEM, UEBA e flussi di lavoro automatizzati) alle funzionalità di rilevamento e risposta di rete Vectra AI, per offrire una visibilità centralizzata e un rilevamento avanzato delle minacce cloud , con indagini semplificate e un minor carico di lavoro manuale.
DevX riferisce della partnership strategica tra Exabeam e Vectra AI integrare le rispettive piattaforme di sicurezza informatica. La collaborazione unisce la piattaforma New-Scale Security Operations di Exabeam (che include SIEM, UEBA e flussi di lavoro automatizzati) alle funzionalità di rilevamento e risposta di rete Vectra AI, per offrire una visibilità centralizzata e un rilevamento avanzato delle minacce cloud , con indagini semplificate e un minor carico di lavoro manuale.
Database Trends and Applications riporta la collaborazione tra Exabeam e Vectra AI integrare le rispettive piattaforme di sicurezza per semplificare le operazioni e migliorare il livello cloud . La partnership combina la piattaforma New-Scale Security Operations di Exabeam con la Vectra AI per garantire un rilevamento più rapido delle minacce, una maggiore visibilità cloud e operazioni di sicurezza ottimizzate grazie a funzionalità di integrazione pronte all'uso e flussi di lavoro automatizzati.
Database Trends and Applications riporta la collaborazione tra Exabeam e Vectra AI integrare le rispettive piattaforme di sicurezza per semplificare le operazioni e migliorare il livello cloud . La partnership combina la piattaforma New-Scale Security Operations di Exabeam con la Vectra AI per garantire un rilevamento più rapido delle minacce, una maggiore visibilità cloud e operazioni di sicurezza ottimizzate grazie a funzionalità di integrazione pronte all'uso e flussi di lavoro automatizzati.
Security Info Watch riferisce della partnership tra Exabeam e Vectra AI integrare le rispettive piattaforme di sicurezza, combinando SIEM, UEBA e flussi di lavoro automatizzati con funzionalità di rilevamento di rete. Scopri come questa integrazione consenta di individuare minacce nascoste grazie a sistemi di rilevamento e risposta basati sull'intelligenza artificiale, garantendo una visibilità centralizzata e operazioni di sicurezza ottimizzate in tutti cloud .
Security Info Watch riferisce della partnership tra Exabeam e Vectra AI integrare le rispettive piattaforme di sicurezza, combinando SIEM, UEBA e flussi di lavoro automatizzati con funzionalità di rilevamento di rete. Scopri come questa integrazione consenta di individuare minacce nascoste grazie a sistemi di rilevamento e risposta basati sull'intelligenza artificiale, garantendo una visibilità centralizzata e operazioni di sicurezza ottimizzate in tutti cloud .
SiliconANGLE riferisce della partnership tra Exabeam e Vectra AI integrare le rispettive piattaforme di sicurezza per accelerare il rilevamento delle minacce e semplificare le operazioni. La collaborazione unisce la piattaforma New-Scale Security Operations di Exabeam alle funzionalità di rilevamento di rete Vectra AI per colmare le lacune di visibilità negli cloud , offrendo un rilevamento centralizzato delle minacce, flussi di lavoro automatizzati e analisi comportamentali avanzate per contrastare i movimenti laterali e le minacce sofisticate.
SiliconANGLE riferisce della partnership tra Exabeam e Vectra AI integrare le rispettive piattaforme di sicurezza per accelerare il rilevamento delle minacce e semplificare le operazioni. La collaborazione unisce la piattaforma New-Scale Security Operations di Exabeam alle funzionalità di rilevamento di rete Vectra AI per colmare le lacune di visibilità negli cloud , offrendo un rilevamento centralizzato delle minacce, flussi di lavoro automatizzati e analisi comportamentali avanzate per contrastare i movimenti laterali e le minacce sofisticate.
MSSP Alert analizza l'integrazione tecnologica tra Exabeam e Vectra AI, collegando la piattaforma New-Scale Security Operations di Exabeam con le funzionalità di rilevamento e risposta di rete Vectra AI. La collaborazione affronta le sfide postecloud ibridi ecloud combinando la telemetria a livello di rete con l'analisi comportamentale basata sull'intelligenza artificiale, consentendo un rilevamento unificato delle minacce e flussi di lavoro di risposta automatizzati per contrastare i movimenti laterali e le tattiche post-compromissione.
MSSP Alert analizza l'integrazione tecnologica tra Exabeam e Vectra AI, collegando la piattaforma New-Scale Security Operations di Exabeam con le funzionalità di rilevamento e risposta di rete Vectra AI. La collaborazione affronta le sfide postecloud ibridi ecloud combinando la telemetria a livello di rete con l'analisi comportamentale basata sull'intelligenza artificiale, consentendo un rilevamento unificato delle minacce e flussi di lavoro di risposta automatizzati per contrastare i movimenti laterali e le tattiche post-compromissione.
Channel Insider parla della partnership tra Exabeam e Vectra AI integrare le rispettive piattaforme di sicurezza, combinando SIEM, UEBA e flussi di lavoro automatizzati con funzionalità di rilevamento di rete per un'individuazione più efficace cloud . L'articolo sottolinea l'accelerazione del rilevamento delle minacce e la semplificazione delle operazioni di sicurezza, e sottolinea la crescita delle partnership di canale Vectra AI a seguito del lancio del suo programma MSSP nel settembre 2024.
Channel Insider parla della partnership tra Exabeam e Vectra AI integrare le rispettive piattaforme di sicurezza, combinando SIEM, UEBA e flussi di lavoro automatizzati con funzionalità di rilevamento di rete per un'individuazione più efficace cloud . L'articolo sottolinea l'accelerazione del rilevamento delle minacce e la semplificazione delle operazioni di sicurezza, e sottolinea la crescita delle partnership di canale Vectra AI a seguito del lancio del suo programma MSSP nel settembre 2024.
Il NASDAQ intervista Hitesh Sheth , Vectra AI , Hitesh Sheth RSA Conference in merito agli sviluppi dell'IA agentica dell'azienda e al suo posizionamento sul mercato come "pioniera dell'IA" nel settore della sicurezza informatica. Sheth illustra i quattro agenti IA di Vectra (AI Stitching, AI Prioritization, AI Triage e AI Analyst) progettati per i centri operativi di sicurezza (SOC), il pacchetto di partnership con CrowdStrike destinato alle piccole e medie imprese e le sue previsioni sull'automazione della sicurezza informatica. L'intervista tratta il passaggio di Vectra da obiettivo di acquisizione a potenziale acquirente, nonché la missione dell'azienda di rendere il mondo più sicuro attraverso la completa automazione dei SOC.
Il NASDAQ intervista Hitesh Sheth , Vectra AI , Hitesh Sheth RSA Conference in merito agli sviluppi dell'IA agentica dell'azienda e al suo posizionamento sul mercato come "pioniera dell'IA" nel settore della sicurezza informatica. Sheth illustra i quattro agenti IA di Vectra (AI Stitching, AI Prioritization, AI Triage e AI Analyst) progettati per i centri operativi di sicurezza (SOC), il pacchetto di partnership con CrowdStrike destinato alle piccole e medie imprese e le sue previsioni sull'automazione della sicurezza informatica. L'intervista tratta il passaggio di Vectra da obiettivo di acquisizione a potenziale acquirente, nonché la missione dell'azienda di rendere il mondo più sicuro attraverso la completa automazione dei SOC.
Security Boulevard riporta i risultati del sondaggio "State of SMB Security" condotto da CrowdStrike, dal quale emerge che, sebbene il 93% dei dirigenti delle piccole e medie imprese sia consapevole dei rischi legati alla sicurezza informatica, solo il 36% sta investendo in nuovi strumenti e appena l'11% dispone di sistemi di difesa basati sull'intelligenza artificiale. Lo studio, condotto su 291 aziende con un massimo di 250 dipendenti, evidenzia il divario tra la consapevolezza delle minacce e una protezione adeguata, sottolineando le recenti partnership di CrowdStrike con SonicWall e Vectra AI ampliare l'offerta di sicurezza per le PMI in un contesto di crescenti attacchi mirati.
Security Boulevard riporta i risultati del sondaggio "State of SMB Security" condotto da CrowdStrike, dal quale emerge che, sebbene il 93% dei dirigenti delle piccole e medie imprese sia consapevole dei rischi legati alla sicurezza informatica, solo il 36% sta investendo in nuovi strumenti e appena l'11% dispone di sistemi di difesa basati sull'intelligenza artificiale. Lo studio, condotto su 291 aziende con un massimo di 250 dipendenti, evidenzia il divario tra la consapevolezza delle minacce e una protezione adeguata, sottolineando le recenti partnership di CrowdStrike con SonicWall e Vectra AI ampliare l'offerta di sicurezza per le PMI in un contesto di crescenti attacchi mirati.
eWeek ha inserito Vectra AI le migliori aziende di intelligenza artificiale del 2025 nella categoria della sicurezza informatica. L'azienda utilizza l'intelligenza artificiale per individuare e contrastare le minacce incloud ibridi ecloud , si integra con i sistemi SIEM per l'analisi in tempo reale e collabora con AWS e Azure. Il suo programma Clarity supporta i fornitori di servizi di sicurezza gestiti (MSSP) nell'offerta di soluzioni XDR.
eWeek ha inserito Vectra AI le migliori aziende di intelligenza artificiale del 2025 nella categoria della sicurezza informatica. L'azienda utilizza l'intelligenza artificiale per individuare e contrastare le minacce incloud ibridi ecloud , si integra con i sistemi SIEM per l'analisi in tempo reale e collabora con AWS e Azure. Il suo programma Clarity supporta i fornitori di servizi di sicurezza gestiti (MSSP) nell'offerta di soluzioni XDR.
Channel Insider riferisce che Vectra AI ha completato il proprio portafoglio di soluzioni di IA agentica con l'aggiunta di AI Analyst, che va ad affiancare le soluzioni AI Triage, AI Stitching e AI Prioritization, basate su una tecnologia sviluppata a partire dal 2018. L'azienda ha inoltre annunciato un ampliamento della partnership con CrowdStrike, con il lancio di un'offerta congiunta che combina le capacità di rilevamento e risposta di rete Vectra AI con endpoint Falcon di CrowdStrike, rivolgendosi in particolare alle PMI e ai clienti del mercato medio attraverso partner di canale, inclusi MSSP e distributori.
Channel Insider riferisce che Vectra AI ha completato il proprio portafoglio di soluzioni di IA agentica con l'aggiunta di AI Analyst, che va ad affiancare le soluzioni AI Triage, AI Stitching e AI Prioritization, basate su una tecnologia sviluppata a partire dal 2018. L'azienda ha inoltre annunciato un ampliamento della partnership con CrowdStrike, con il lancio di un'offerta congiunta che combina le capacità di rilevamento e risposta di rete Vectra AI con endpoint Falcon di CrowdStrike, rivolgendosi in particolare alle PMI e ai clienti del mercato medio attraverso partner di canale, inclusi MSSP e distributori.
Top Tech News analizza le tendenze chiave emerse dal RSAC 2025, sottolineando i miglioramenti nell'efficacia della sicurezza informatica registrati per la prima volta in tre anni – con un aumento dell'efficacia dal 48% del 2023 al 61% – e la maturazione delle piattaforme di IA agentica. Il rapporto identifica i fornitori che hanno l'IA agentica al centro della loro architettura, tra cui la piattaforma Cognito Vectra AI insieme alle soluzioni di CrowdStrike, Microsoft e Palo Alto Networks, esaminando al contempo la crescente richiesta da parte dei consigli di amministrazione di competenze CISO e le sfide di sicurezza legate all'IA.
Top Tech News analizza le tendenze chiave emerse dal RSAC 2025, sottolineando i miglioramenti nell'efficacia della sicurezza informatica registrati per la prima volta in tre anni – con un aumento dell'efficacia dal 48% del 2023 al 61% – e la maturazione delle piattaforme di IA agentica. Il rapporto identifica i fornitori che hanno l'IA agentica al centro della loro architettura, tra cui la piattaforma Cognito Vectra AI insieme alle soluzioni di CrowdStrike, Microsoft e Palo Alto Networks, esaminando al contempo la crescente richiesta da parte dei consigli di amministrazione di competenze CISO e le sfide di sicurezza legate all'IA.
VentureBeat riporta i risultati della RSAC 2025, secondo cui l'efficacia della sicurezza informatica è migliorata al 61%, in aumento rispetto al 48% del 2023, con oltre 20 fornitori che hanno annunciato soluzioni di IA agentica. L'analisi identifica i fornitori con piattaforme di IA agentica mature, tra cui la piattaforma Cognito Vectra AI, insieme a CrowdStrike, Microsoft e Palo Alto Networks, sottolineando al contempo l'appello del CEO di CrowdStrike, George Kurtz, affinché i CISO si assicurino un posto nei consigli di amministrazione, alla luce delle crescenti esigenze di governance informatica.
VentureBeat riporta i risultati della RSAC 2025, secondo cui l'efficacia della sicurezza informatica è migliorata al 61%, in aumento rispetto al 48% del 2023, con oltre 20 fornitori che hanno annunciato soluzioni di IA agentica. L'analisi identifica i fornitori con piattaforme di IA agentica mature, tra cui la piattaforma Cognito Vectra AI, insieme a CrowdStrike, Microsoft e Palo Alto Networks, sottolineando al contempo l'appello del CEO di CrowdStrike, George Kurtz, affinché i CISO si assicurino un posto nei consigli di amministrazione, alla luce delle crescenti esigenze di governance informatica.
La rivista Channel Vision riporta l'annuncio Vectra AI relativo a importanti miglioramenti apportati al proprio portafoglio di agenti basati sull'intelligenza artificiale, sviluppati a partire dal 2018. Il portafoglio aggiornato comprende AI Triage, AI Stitching, AI Prioritization e il nuovo AI Analyst, che automatizza i flussi di lavoro di escalation e la reportistica investigativa per i clienti Vectra AI , aumentando al contempo la produttività dei team di sicurezza e l'efficienza dei flussi di lavoro in cloud di rete, di identità e cloud .
La rivista Channel Vision riporta l'annuncio Vectra AI relativo a importanti miglioramenti apportati al proprio portafoglio di agenti basati sull'intelligenza artificiale, sviluppati a partire dal 2018. Il portafoglio aggiornato comprende AI Triage, AI Stitching, AI Prioritization e il nuovo AI Analyst, che automatizza i flussi di lavoro di escalation e la reportistica investigativa per i clienti Vectra AI , aumentando al contempo la produttività dei team di sicurezza e l'efficienza dei flussi di lavoro in cloud di rete, di identità e cloud .
Security Info Watch riferisce dell'ampliamento Vectra AI partnership Vectra AI CrowdStrike, che combina le funzionalità di rilevamento e risposta di rete Vectra AI con endpoint offerta da CrowdStrike Falcon. L'offerta congiunta è rivolta alle PMI e alle organizzazioni di medie dimensioni e prevede un modello di prezzi a più livelli basato sul numero di dipendenti, contratti della durata di 12 o 36 mesi e un'implementazione semplificata, pensata per consentire a MSSP, aggregatori e distributori di fornire servizi completi di rilevamento e risposta.
Security Info Watch riferisce dell'ampliamento Vectra AI partnership Vectra AI CrowdStrike, che combina le funzionalità di rilevamento e risposta di rete Vectra AI con endpoint offerta da CrowdStrike Falcon. L'offerta congiunta è rivolta alle PMI e alle organizzazioni di medie dimensioni e prevede un modello di prezzi a più livelli basato sul numero di dipendenti, contratti della durata di 12 o 36 mesi e un'implementazione semplificata, pensata per consentire a MSSP, aggregatori e distributori di fornire servizi completi di rilevamento e risposta.
Vectra AI completato la propria gamma di agenti basati sull'intelligenza artificiale con il lancio di Vectra AI , che si aggiunge a AI Triage, AI Stitching e AI Prioritization per offrire un sistema end-to-end di rilevamento e risposta alle minacce basato sull'intelligenza artificiale. Basati su una tecnologia sviluppata a partire dal 2018, questi agenti filtrano in modo autonomo i falsi positivi, mettono in correlazione i comportamenti degli aggressori, danno priorità alle minacce critiche e automatizzano le indagini, riproducendo su larga scala il giudizio di analisti esperti. Secondo IDC, le organizzazioni che utilizzano Vectra AI riducono i tempi di valutazione degli avvisi del 60%, il triage del 51% e le indagini del 50%. Completamente integrato tra rete, identità e cloud, il portafoglio mira a eliminare l'affaticamento da avvisi e garantire che i team SOC si concentrino sulle minacce reali.
Vectra AI completato la propria gamma di agenti basati sull'intelligenza artificiale con il lancio di Vectra AI , che si aggiunge a AI Triage, AI Stitching e AI Prioritization per offrire un sistema end-to-end di rilevamento e risposta alle minacce basato sull'intelligenza artificiale. Basati su una tecnologia sviluppata a partire dal 2018, questi agenti filtrano in modo autonomo i falsi positivi, mettono in correlazione i comportamenti degli aggressori, danno priorità alle minacce critiche e automatizzano le indagini, riproducendo su larga scala il giudizio di analisti esperti. Secondo IDC, le organizzazioni che utilizzano Vectra AI riducono i tempi di valutazione degli avvisi del 60%, il triage del 51% e le indagini del 50%. Completamente integrato tra rete, identità e cloud, il portafoglio mira a eliminare l'affaticamento da avvisi e garantire che i team SOC si concentrino sulle minacce reali.
Vectra AI completato la propria gamma di agenti basati sull'intelligenza artificiale con il lancio di Vectra AI , che si aggiunge a AI Triage, AI Stitching e AI Prioritization per offrire un sistema completo di rilevamento e risposta alle minacce basato su agenti. Basati su una tecnologia introdotta nel 2018, questi agenti filtrano autonomamente il rumore di fondo, correlano i comportamenti degli aggressori, danno priorità alle minacce ad alto rischio e automatizzano le indagini, replicando su larga scala il giudizio di analisti esperti. IDC riferisce che i clienti registrano una riduzione fino al 60% del tempo dedicato alla valutazione degli avvisi, del 51% per il triage e del 50% per le indagini. Affrontando la principale preoccupazione dei team SOC, ovvero quella di perdere attacchi reali in un flusso inondato di avvisi, il portafoglio è integrato in cloud di rete, identità e cloud , fornendo un'intelligenza artificiale appositamente progettata per i difensori.
Vectra AI completato la propria gamma di agenti basati sull'intelligenza artificiale con il lancio di Vectra AI , che si aggiunge a AI Triage, AI Stitching e AI Prioritization per offrire un sistema completo di rilevamento e risposta alle minacce basato su agenti. Basati su una tecnologia introdotta nel 2018, questi agenti filtrano autonomamente il rumore di fondo, correlano i comportamenti degli aggressori, danno priorità alle minacce ad alto rischio e automatizzano le indagini, replicando su larga scala il giudizio di analisti esperti. IDC riferisce che i clienti registrano una riduzione fino al 60% del tempo dedicato alla valutazione degli avvisi, del 51% per il triage e del 50% per le indagini. Affrontando la principale preoccupazione dei team SOC, ovvero quella di perdere attacchi reali in un flusso inondato di avvisi, il portafoglio è integrato in cloud di rete, identità e cloud , fornendo un'intelligenza artificiale appositamente progettata per i difensori.
Il resoconto di SecurityWeek sul secondo giorno della RSA Conference 2025 sottolinea il lancio Vectra AIdi agenti basati sull'intelligenza artificiale in grado di replicare su larga scala il processo decisionale di un analista di sicurezza esperto. Progettati per filtrare il rumore degli avvisi, questi agenti mirano ad aumentare la produttività dei SOC accelerando il rilevamento, l'analisi e la risposta alle minacce ad alta priorità, affrontando così una sfida operativa fondamentale per i team di sicurezza.
Il resoconto di SecurityWeek sul secondo giorno della RSA Conference 2025 sottolinea il lancio Vectra AIdi agenti basati sull'intelligenza artificiale in grado di replicare su larga scala il processo decisionale di un analista di sicurezza esperto. Progettati per filtrare il rumore degli avvisi, questi agenti mirano ad aumentare la produttività dei SOC accelerando il rilevamento, l'analisi e la risposta alle minacce ad alta priorità, affrontando così una sfida operativa fondamentale per i team di sicurezza.
Vectra AI completato la propria gamma di agenti basati sull'intelligenza artificiale con il lancio di Vectra AI , che si aggiunge a AI Triage, AI Stitching e AI Prioritization per offrire un sistema end-to-end di rilevamento e risposta alle minacce basato su agenti. Basati su una tecnologia introdotta nel 2018, questi agenti filtrano autonomamente il rumore di fondo, mettono in correlazione i comportamenti degli aggressori, danno priorità alle minacce critiche e automatizzano le indagini, imitando il lavoro di analisti esperti su larga scala. IDC riferisce che i clienti registrano una riduzione fino al 60% del tempo dedicato alla valutazione degli avvisi, del 51% per il triage e del 50% per le indagini. Affrontando il timore dei team SOC di perdere attacchi reali in un'ondata di avvisi, il portafoglio è completamente integrato tra cloud di rete, identità e cloud .
Vectra AI completato la propria gamma di agenti basati sull'intelligenza artificiale con il lancio di Vectra AI , che si aggiunge a AI Triage, AI Stitching e AI Prioritization per offrire un sistema end-to-end di rilevamento e risposta alle minacce basato su agenti. Basati su una tecnologia introdotta nel 2018, questi agenti filtrano autonomamente il rumore di fondo, mettono in correlazione i comportamenti degli aggressori, danno priorità alle minacce critiche e automatizzano le indagini, imitando il lavoro di analisti esperti su larga scala. IDC riferisce che i clienti registrano una riduzione fino al 60% del tempo dedicato alla valutazione degli avvisi, del 51% per il triage e del 50% per le indagini. Affrontando il timore dei team SOC di perdere attacchi reali in un'ondata di avvisi, il portafoglio è completamente integrato tra cloud di rete, identità e cloud .
La copertura del RSAC 2025 a cura di Techzine Global mette in evidenza il nuovo AI Analyst Vectra AI, che completa il suo portafoglio di agenti IA in quattro parti dedicato alle operazioni di sicurezza. Basati su anni di ricerca nel campo della scienza dei dati e della sicurezza, questi agenti gestiscono il triage, la correlazione delle minacce, la definizione delle priorità e l'analisi automatizzata degli incidenti per filtrare il rumore degli avvisi. I dati di IDC dimostrano che le implementazioni riducono del 60% i tempi di valutazione degli avvisi, aiutando i SOC a concentrarsi sulle minacce reali nonostante l'aumento del volume degli attacchi.
La copertura del RSAC 2025 a cura di Techzine Global mette in evidenza il nuovo AI Analyst Vectra AI, che completa il suo portafoglio di agenti IA in quattro parti dedicato alle operazioni di sicurezza. Basati su anni di ricerca nel campo della scienza dei dati e della sicurezza, questi agenti gestiscono il triage, la correlazione delle minacce, la definizione delle priorità e l'analisi automatizzata degli incidenti per filtrare il rumore degli avvisi. I dati di IDC dimostrano che le implementazioni riducono del 60% i tempi di valutazione degli avvisi, aiutando i SOC a concentrarsi sulle minacce reali nonostante l'aumento del volume degli attacchi.
Vectra AI ampliato la propria partnership con CrowdStrike per lanciare un'offerta congiunta che unisce le funzionalità di rilevamento e risposta di rete basate sull'intelligenza artificiale di Vectra endpoint Falcon® di CrowdStrike, pensata appositamente per i team di sicurezza delle PMI e delle medie imprese. Progettata per una rapida implementazione e una politica dei prezzi trasparente, la soluzione consente inoltre agli MSSP e ai distributori di fornire capacità complete di rilevamento e risposta senza complesse definizioni dell'ambito di applicazione. Il pacchetto offre un rilevamento delle minacce correlato e in tempo reale su endpoint, rete e livelli di identità, con un modello semplificato basato sull'utente, assistenza premium e conservazione dei dati per 14 giorni. Semplificando l'adozione, Vectra e CrowdStrike mirano a fornire ai team più piccoli una protezione di livello aziendale facile da acquistare, veloce da implementare e progettata per bloccare le violazioni.
Vectra AI ampliato la propria partnership con CrowdStrike per lanciare un'offerta congiunta che unisce le funzionalità di rilevamento e risposta di rete basate sull'intelligenza artificiale di Vectra endpoint Falcon® di CrowdStrike, pensata appositamente per i team di sicurezza delle PMI e delle medie imprese. Progettata per una rapida implementazione e una politica dei prezzi trasparente, la soluzione consente inoltre agli MSSP e ai distributori di fornire capacità complete di rilevamento e risposta senza complesse definizioni dell'ambito di applicazione. Il pacchetto offre un rilevamento delle minacce correlato e in tempo reale su endpoint, rete e livelli di identità, con un modello semplificato basato sull'utente, assistenza premium e conservazione dei dati per 14 giorni. Semplificando l'adozione, Vectra e CrowdStrike mirano a fornire ai team più piccoli una protezione di livello aziendale facile da acquistare, veloce da implementare e progettata per bloccare le violazioni.
Live Science riporta i risultati di una nuova ricerca che misura la capacità dell'IA di portare a termine compiti più lunghi e complessi rispetto agli esseri umani. Sohrob Kazerounian Vectra AIsottolinea che questo parametro offre un indicatore pratico dell'intelligenza, in quanto rileva le prestazioni costanti orientate al raggiungimento di un obiettivo. I risultati suggeriscono che la capacità dell'IA di gestire compiti complessi raddoppia ogni sette mesi, segnalando progressi più rapidi verso lo sviluppo di sistemi di IA generalisti.
Live Science riporta i risultati di una nuova ricerca che misura la capacità dell'IA di portare a termine compiti più lunghi e complessi rispetto agli esseri umani. Sohrob Kazerounian Vectra AIsottolinea che questo parametro offre un indicatore pratico dell'intelligenza, in quanto rileva le prestazioni costanti orientate al raggiungimento di un obiettivo. I risultati suggeriscono che la capacità dell'IA di gestire compiti complessi raddoppia ogni sette mesi, segnalando progressi più rapidi verso lo sviluppo di sistemi di IA generalisti.
Westcon-Comstor e Vectra AI ampliando la loro partnership nell’area EMEA con due iniziative volte alla crescita del canale: un programma congiunto di formazione per gli MSSP e l’integrazione nel programma AWS Marketplace di Westcon-Comstor. Il programma MSSP supporta i fornitori di SOC attivi 24 ore su 24, 7 giorni su 7, nel potenziamento delle capacità XDR, offrendo strumenti operativi, controllo delle licenze e margini prevedibili tramite il Clarity Program di Vectra. Nel contempo, l’integrazione con AWS Marketplace consente ai partner di commercializzare la piattaforma XDR basata sull’intelligenza artificiale di Vectra tramite inserzioni private, semplificando l’approvvigionamento mentre le vendite cloud sono destinate a raggiungere i 85 miliardi di dollari previsti entro il 2028. L’espansione copre ora il Regno Unito, l’Irlanda e i Paesi nordici, in linea con la domanda in evoluzione di servizi gestiti e approvvigionamento digitale.
Westcon-Comstor e Vectra AI ampliando la loro partnership nell’area EMEA con due iniziative volte alla crescita del canale: un programma congiunto di formazione per gli MSSP e l’integrazione nel programma AWS Marketplace di Westcon-Comstor. Il programma MSSP supporta i fornitori di SOC attivi 24 ore su 24, 7 giorni su 7, nel potenziamento delle capacità XDR, offrendo strumenti operativi, controllo delle licenze e margini prevedibili tramite il Clarity Program di Vectra. Nel contempo, l’integrazione con AWS Marketplace consente ai partner di commercializzare la piattaforma XDR basata sull’intelligenza artificiale di Vectra tramite inserzioni private, semplificando l’approvvigionamento mentre le vendite cloud sono destinate a raggiungere i 85 miliardi di dollari previsti entro il 2028. L’espansione copre ora il Regno Unito, l’Irlanda e i Paesi nordici, in linea con la domanda in evoluzione di servizi gestiti e approvvigionamento digitale.
Nell’articolo dedicato all’Identity Management Day 2025 pubblicato su VMBlog, Mark Wojtasiak Vectra AIsottolinea che il 90% delle organizzazioni ha subito violazioni legate alle identità nell’ultimo anno e che l’autenticazione a più fattori (MFA) da sola non è più sufficiente a prevenirle. Egli esorta i team dei SOC ad adottare sistemi di rilevamento basati sull’intelligenza artificiale e sul comportamento per contrastare minacce ibride sofisticate come PhaaS e RaaS, che sfruttano sempre più spesso sia le identità umane che quelle delle macchine. Con l'89% dei SOC che prevede di integrare maggiormente l'IA nel 2025, Wojtasiak sottolinea che il rilevamento dell'abuso attivo delle identità, piuttosto che del tradizionale hacking, è fondamentale per difendere le reti moderne.
Nell’articolo dedicato all’Identity Management Day 2025 pubblicato su VMBlog, Mark Wojtasiak Vectra AIsottolinea che il 90% delle organizzazioni ha subito violazioni legate alle identità nell’ultimo anno e che l’autenticazione a più fattori (MFA) da sola non è più sufficiente a prevenirle. Egli esorta i team dei SOC ad adottare sistemi di rilevamento basati sull’intelligenza artificiale e sul comportamento per contrastare minacce ibride sofisticate come PhaaS e RaaS, che sfruttano sempre più spesso sia le identità umane che quelle delle macchine. Con l'89% dei SOC che prevede di integrare maggiormente l'IA nel 2025, Wojtasiak sottolinea che il rilevamento dell'abuso attivo delle identità, piuttosto che del tradizionale hacking, è fondamentale per difendere le reti moderne.
La rassegna degli esperti dell’Identity Management Day 2025 di Solutions Review vede la partecipazione di Mark Wojtasiak Vectra AI, il quale avverte che il 90% delle organizzazioni ha subito violazioni legate alle identità nell’ultimo anno. Egli sottolinea che l’autenticazione a più fattori (MFA) da sola non è sufficiente contro le tattiche in continua evoluzione degli aggressori che prendono di mira le identità umane e delle macchine. Wojtasiak sostiene l'adozione di un sistema di rilevamento basato sull'intelligenza artificiale e sul comportamento per contrastare minacce ibride come PhaaS e RaaS, sottolineando che l'89% dei team SOC intende espandere l'uso dell'IA per sostituire i metodi di rilevamento obsoleti.
La rassegna degli esperti dell’Identity Management Day 2025 di Solutions Review vede la partecipazione di Mark Wojtasiak Vectra AI, il quale avverte che il 90% delle organizzazioni ha subito violazioni legate alle identità nell’ultimo anno. Egli sottolinea che l’autenticazione a più fattori (MFA) da sola non è sufficiente contro le tattiche in continua evoluzione degli aggressori che prendono di mira le identità umane e delle macchine. Wojtasiak sostiene l'adozione di un sistema di rilevamento basato sull'intelligenza artificiale e sul comportamento per contrastare minacce ibride come PhaaS e RaaS, sottolineando che l'89% dei team SOC intende espandere l'uso dell'IA per sostituire i metodi di rilevamento obsoleti.
SC Media ha nominato Vectra AI SC Awards 2025 nella categoria "Migliore tecnologia di rilevamento delle minacce". La piattaforma utilizza il deep learning, l'analisi comportamentale e la ricerca delle minacce in tempo reale basata sull'intelligenza artificiale per proteggere reti, cloud e ambienti ibridi. Al servizio di oltre 2.000 aziende, Vectra AI sull'identificazione e la neutralizzazione di attacchi sofisticati prima che possano aggravarsi.
SC Media ha nominato Vectra AI SC Awards 2025 nella categoria "Migliore tecnologia di rilevamento delle minacce". La piattaforma utilizza il deep learning, l'analisi comportamentale e la ricerca delle minacce in tempo reale basata sull'intelligenza artificiale per proteggere reti, cloud e ambienti ibridi. Al servizio di oltre 2.000 aziende, Vectra AI sull'identificazione e la neutralizzazione di attacchi sofisticati prima che possano aggravarsi.
Help Net Security ospita Sohrob Kazerounian Vectra AI, che parla dei rischi per la sicurezza informatica derivanti da applicazioni basate su modelli di linguaggio di grandi dimensioni (LLM) compromessi. Egli avverte che le vulnerabilità derivano spesso dal modo in cui le app concedono ai modelli LLM l'accesso a risorse sensibili, con il rischio di esposizione dei dati e interruzione dei servizi. La discussione sottolinea l'importanza di misure di difesa proattive, dato che le integrazioni dei modelli LLM si stanno espandendo in ambienti aziendali critici.
Help Net Security ospita Sohrob Kazerounian Vectra AI, che parla dei rischi per la sicurezza informatica derivanti da applicazioni basate su modelli di linguaggio di grandi dimensioni (LLM) compromessi. Egli avverte che le vulnerabilità derivano spesso dal modo in cui le app concedono ai modelli LLM l'accesso a risorse sensibili, con il rischio di esposizione dei dati e interruzione dei servizi. La discussione sottolinea l'importanza di misure di difesa proattive, dato che le integrazioni dei modelli LLM si stanno espandendo in ambienti aziendali critici.
Microsoft sta ampliando la propria piattaforma Security Copilot GenAI con 11 nuovi agenti basati sull'intelligenza artificiale — sei sviluppati internamente e cinque da partner — la cui anteprima è prevista per aprile 2025. Gli agenti mirano a ridurre l'affaticamento da allarmi SOC e ad automatizzare le attività ripetitive di sicurezza informatica, tra cui la valutazione phishing , la generazione di informazioni sulle minacce, la correzione delle vulnerabilità e la risposta alle violazioni della privacy. Questa mossa arriva mentre Vectra AI i team SOC devono affrontare quasi 4.000 allarmi al giorno, con una valutazione manuale che richiede fino a 30 minuti per phishing . Gli esperti vedono in questo un forte riconoscimento del ruolo crescente dell'IA nella sicurezza informatica, anche se la velocità di adozione dipenderà dalla cultura organizzativa.
Microsoft sta ampliando la propria piattaforma Security Copilot GenAI con 11 nuovi agenti basati sull'intelligenza artificiale — sei sviluppati internamente e cinque da partner — la cui anteprima è prevista per aprile 2025. Gli agenti mirano a ridurre l'affaticamento da allarmi SOC e ad automatizzare le attività ripetitive di sicurezza informatica, tra cui la valutazione phishing , la generazione di informazioni sulle minacce, la correzione delle vulnerabilità e la risposta alle violazioni della privacy. Questa mossa arriva mentre Vectra AI i team SOC devono affrontare quasi 4.000 allarmi al giorno, con una valutazione manuale che richiede fino a 30 minuti per phishing . Gli esperti vedono in questo un forte riconoscimento del ruolo crescente dell'IA nella sicurezza informatica, anche se la velocità di adozione dipenderà dalla cultura organizzativa.
Axios riferisce che Microsoft aggiungerà 11 agenti autonomi basati sull'intelligenza artificiale al suo Security Copilot, con l'obiettivo di automatizzare le attività di sicurezza ad alto volume. Viene citata Vectra AI sulla "fatica da allerta", in cui si sottolinea che i team devono gestire migliaia di avvisi ogni giorno. Questa iniziativa riflette la crescente attenzione dei fornitori verso l'autonomia basata sull'intelligenza artificiale per far fronte alla carenza di personale e migliorare l'efficienza nella risposta agli incidenti.
Axios riferisce che Microsoft aggiungerà 11 agenti autonomi basati sull'intelligenza artificiale al suo Security Copilot, con l'obiettivo di automatizzare le attività di sicurezza ad alto volume. Viene citata Vectra AI sulla "fatica da allerta", in cui si sottolinea che i team devono gestire migliaia di avvisi ogni giorno. Questa iniziativa riflette la crescente attenzione dei fornitori verso l'autonomia basata sull'intelligenza artificiale per far fronte alla carenza di personale e migliorare l'efficienza nella risposta agli incidenti.
La sicurezza informatica si trova oggi a un bivio affascinante, con l'intelligenza artificiale (IA) che sta rivoluzionando il settore, rivelandosi al tempo stesso un potente alleato e un temibile avversario.
La sicurezza informatica si trova oggi a un bivio affascinante, con l'intelligenza artificiale (IA) che sta rivoluzionando il settore, rivelandosi al tempo stesso un potente alleato e un temibile avversario.
La guida alla RSA Conference di SecurityWeek raccoglie le strategie di esperti del settore, tra cui Nicole Drake Vectra AI, che consiglia ai team di prepararsi in anticipo, di privilegiare la qualità rispetto alla quantità negli incontri e di puntare su interazioni mirate. La guida sottolinea l'importanza di una pianificazione mirata, della gestione delle energie e della priorità data alle relazioni significative per massimizzare l'impatto dell'evento.
La guida alla RSA Conference di SecurityWeek raccoglie le strategie di esperti del settore, tra cui Nicole Drake Vectra AI, che consiglia ai team di prepararsi in anticipo, di privilegiare la qualità rispetto alla quantità negli incontri e di puntare su interazioni mirate. La guida sottolinea l'importanza di una pianificazione mirata, della gestione delle energie e della priorità data alle relazioni significative per massimizzare l'impatto dell'evento.
AgentMisi, tramite Medium, presenta una panoramica sugli strumenti di sicurezza informatica basati sull'intelligenza artificiale nei settori del rilevamento delle minacce, della risposta agli incidenti e della prevenzione delle frodi. L'articolo sottolinea il ruolo Vectra AInel rilevamento e nella risposta a livello di rete, grazie all'utilizzo dell'apprendimento automatico per monitorare il traffico, individuare i movimenti laterali e stabilire le priorità delle minacce. Questa analisi riflette la crescente domanda da parte delle aziende di soluzioni di sicurezza in tempo reale basate sull'intelligenza artificiale per le infrastrutture ibride.
AgentMisi, tramite Medium, presenta una panoramica sugli strumenti di sicurezza informatica basati sull'intelligenza artificiale nei settori del rilevamento delle minacce, della risposta agli incidenti e della prevenzione delle frodi. L'articolo sottolinea il ruolo Vectra AInel rilevamento e nella risposta a livello di rete, grazie all'utilizzo dell'apprendimento automatico per monitorare il traffico, individuare i movimenti laterali e stabilire le priorità delle minacce. Questa analisi riflette la crescente domanda da parte delle aziende di soluzioni di sicurezza in tempo reale basate sull'intelligenza artificiale per le infrastrutture ibride.
La rivista Authority Magazine intervista Hitesh Sheth , Vectra AI , Hitesh Sheth percorso dirompente dell'intelligenza artificiale, sull'equilibrio tra regolamentazione e innovazione e sulla necessità di una leadership di alto livello in materia di IA all'interno delle aziende. Sheth illustra gli insegnamenti tratti dalla creazione di una piattaforma di sicurezza informatica basata sull'IA e sottolinea che, nonostante i rapidi investimenti, il ritorno sull'investimento sarà graduale. La discussione mette in evidenza la saturazione del mercato, la chiarezza strategica e l'adozione resiliente dell'IA.
La rivista Authority Magazine intervista Hitesh Sheth , Vectra AI , Hitesh Sheth percorso dirompente dell'intelligenza artificiale, sull'equilibrio tra regolamentazione e innovazione e sulla necessità di una leadership di alto livello in materia di IA all'interno delle aziende. Sheth illustra gli insegnamenti tratti dalla creazione di una piattaforma di sicurezza informatica basata sull'IA e sottolinea che, nonostante i rapidi investimenti, il ritorno sull'investimento sarà graduale. La discussione mette in evidenza la saturazione del mercato, la chiarezza strategica e l'adozione resiliente dell'IA.
CRN ha inserito Vectra AI sua Vectra AI «20 aziende più innovative nel settore della sicurezza di rete del 2025», sottolineando le sue capacità di rilevamento e risposta alle minacce basate sull'intelligenza artificiale. La soluzione Attack Signal Intelligence dell'azienda Attack Signal Intelligence la visibilità in tempo reale e fornisce avvisi più precisi, mentre i recenti aggiornamenti consentono l'individuazione proattiva delle vulnerabilità negli ambienti ibridi. Ciò riflette la crescente domanda di un rilevamento preciso delle minacce nelle reti complesse.
CRN ha inserito Vectra AI sua Vectra AI «20 aziende più innovative nel settore della sicurezza di rete del 2025», sottolineando le sue capacità di rilevamento e risposta alle minacce basate sull'intelligenza artificiale. La soluzione Attack Signal Intelligence dell'azienda Attack Signal Intelligence la visibilità in tempo reale e fornisce avvisi più precisi, mentre i recenti aggiornamenti consentono l'individuazione proattiva delle vulnerabilità negli ambienti ibridi. Ciò riflette la crescente domanda di un rilevamento preciso delle minacce nelle reti complesse.
Dark Reading sottolinea la crescente importanza dell'analisi comportamentale di utenti ed entità (UEBA) nel ridurre i falsi positivi e il sovraccarico di lavoro degli analisti. Vectra AI indicano che oltre il 70% dei responsabili dei SOC teme che attacchi reali possano passare inosservati a causa del "rumore" di sicurezza. L'analisi evidenzia come l'UEBA basata sull'intelligenza artificiale sia particolarmente utile per settori con risorse limitate, quali l'istruzione, la sanità e la pubblica amministrazione.
Dark Reading sottolinea la crescente importanza dell'analisi comportamentale di utenti ed entità (UEBA) nel ridurre i falsi positivi e il sovraccarico di lavoro degli analisti. Vectra AI indicano che oltre il 70% dei responsabili dei SOC teme che attacchi reali possano passare inosservati a causa del "rumore" di sicurezza. L'analisi evidenzia come l'UEBA basata sull'intelligenza artificiale sia particolarmente utile per settori con risorse limitate, quali l'istruzione, la sanità e la pubblica amministrazione.
I team SOC sono sommersi dai falsi positivi: secondo il rapporto "2024 State of Threat Detection" Vectra AI, il 71% teme di non riuscire a individuare un attacco reale e il 62% degli avvisi viene ignorato a causa dei limiti di capacità. Molti operano con oltre 20 strumenti, creando complessità e burnout anziché una sicurezza più forte. La sfida sta nel bilanciare precisione e richiamo: individuare le minacce senza sommergere gli analisti di rumore. Il rilevamento basato sull'intelligenza artificiale sta offrendo sollievo, con il 75% dei professionisti SOC che segnala una riduzione del carico di lavoro. Poiché l'89% prevede di investire in più strumenti di IA, la priorità è chiara: adottare piattaforme integrate e spiegabili che eliminino l'affaticamento da allerta e ripristinino la fiducia degli analisti.
I team SOC sono sommersi dai falsi positivi: secondo il rapporto "2024 State of Threat Detection" Vectra AI, il 71% teme di non riuscire a individuare un attacco reale e il 62% degli avvisi viene ignorato a causa dei limiti di capacità. Molti operano con oltre 20 strumenti, creando complessità e burnout anziché una sicurezza più forte. La sfida sta nel bilanciare precisione e richiamo: individuare le minacce senza sommergere gli analisti di rumore. Il rilevamento basato sull'intelligenza artificiale sta offrendo sollievo, con il 75% dei professionisti SOC che segnala una riduzione del carico di lavoro. Poiché l'89% prevede di investire in più strumenti di IA, la priorità è chiara: adottare piattaforme integrate e spiegabili che eliminino l'affaticamento da allerta e ripristinino la fiducia degli analisti.
VMBlog riporta le previsioni Vectra AIsulla sicurezza informatica per il 2025, sottolineando il duplice ruolo dell'intelligenza artificiale sia negli attacchi che nella difesa. I dirigenti osservano che gli autori degli attacchi perfezioneranno l'uso dell'intelligenza artificiale per ottenere maggiore velocità e precisione, mentre chi si occupa della difesa dovrà integrare l'intelligenza artificiale nelle risorse umane, nei processi e nella tecnologia. L'analisi evidenzia una tendenza verso l'intelligenza artificiale autonoma, la responsabilità dei fornitori nel dimostrare il ritorno sull'investimento e l'evoluzione delle aspettative del mercato.
VMBlog riporta le previsioni Vectra AIsulla sicurezza informatica per il 2025, sottolineando il duplice ruolo dell'intelligenza artificiale sia negli attacchi che nella difesa. I dirigenti osservano che gli autori degli attacchi perfezioneranno l'uso dell'intelligenza artificiale per ottenere maggiore velocità e precisione, mentre chi si occupa della difesa dovrà integrare l'intelligenza artificiale nelle risorse umane, nei processi e nella tecnologia. L'analisi evidenzia una tendenza verso l'intelligenza artificiale autonoma, la responsabilità dei fornitori nel dimostrare il ritorno sull'investimento e l'evoluzione delle aspettative del mercato.
Forbes analizza come gli amministratori delegati possano rafforzare i rapporti con il consiglio di amministrazione per favorire l'allineamento e il successo a lungo termine. Hitesh Sheth , Vectra AI , Hitesh Sheth selezionare membri del consiglio che rispecchino la cultura e i valori aziendali, anche a scapito della valutazione della società. L'articolo evidenzia che una composizione proattiva, una comunicazione aperta e l'assunzione strategica di rischi sono elementi fondamentali per garantire che i consigli di amministrazione agiscano come partner, non come semplici controllori.
Forbes analizza come gli amministratori delegati possano rafforzare i rapporti con il consiglio di amministrazione per favorire l'allineamento e il successo a lungo termine. Hitesh Sheth , Vectra AI , Hitesh Sheth selezionare membri del consiglio che rispecchino la cultura e i valori aziendali, anche a scapito della valutazione della società. L'articolo evidenzia che una composizione proattiva, una comunicazione aperta e l'assunzione strategica di rischi sono elementi fondamentali per garantire che i consigli di amministrazione agiscano come partner, non come semplici controllori.
SecurityWeek analizza le tendenze dell'IA nel campo della sicurezza informatica per il 2025, sottolineandone la rapida diffusione sia tra gli aggressori che tra i difensori. Il rapporto mette in guardia dai crescenti rischi legati ai deepfake, alla "shadow AI", al data poisoning e agli agenti autonomi. Christian Borst Vectra AIparagona la corsa agli armamenti nell'IA alla teoria della Regina Rossa, esortando le organizzazioni a ottimizzare i processi di rilevamento e risposta in termini di velocità e precisione.
SecurityWeek analizza le tendenze dell'IA nel campo della sicurezza informatica per il 2025, sottolineandone la rapida diffusione sia tra gli aggressori che tra i difensori. Il rapporto mette in guardia dai crescenti rischi legati ai deepfake, alla "shadow AI", al data poisoning e agli agenti autonomi. Christian Borst Vectra AIparagona la corsa agli armamenti nell'IA alla teoria della Regina Rossa, esortando le organizzazioni a ottimizzare i processi di rilevamento e risposta in termini di velocità e precisione.
ITPro Today mette in evidenza le previsioni sulla sicurezza informatica per il 2025, sottolineando il passaggio dell'intelligenza artificiale dal clamore mediatico ad aspettative più realistiche. Mark Wojtasiak Vectra AIafferma che i fornitori devono dimostrare il ritorno sull'investimento (ROI) attraverso indicatori chiari, quali un rilevamento più rapido delle minacce e una maggiore precisione, poiché i responsabili della sicurezza si mostrano sempre più diffidenti nei confronti di affermazioni "basate sull'intelligenza artificiale" non comprovate e richiedono un valore operativo dimostrabile.
ITPro Today mette in evidenza le previsioni sulla sicurezza informatica per il 2025, sottolineando il passaggio dell'intelligenza artificiale dal clamore mediatico ad aspettative più realistiche. Mark Wojtasiak Vectra AIafferma che i fornitori devono dimostrare il ritorno sull'investimento (ROI) attraverso indicatori chiari, quali un rilevamento più rapido delle minacce e una maggiore precisione, poiché i responsabili della sicurezza si mostrano sempre più diffidenti nei confronti di affermazioni "basate sull'intelligenza artificiale" non comprovate e richiedono un valore operativo dimostrabile.
Enterprise Security Tech riferisce di una nuova tecnica ransomware messa a punto da “Codefinger” che crittografa i bucket Amazon S3 utilizzando la funzionalità SSE-C di AWS. Kat Traxler Vectra AIavverte che ciò segna una tendenza più ampia allo sfruttamento delle funzionalità cloud. L'attacco sottolinea la necessità di controlli rigorosi sulle credenziali, di un uso limitato di SSE-C e di una governance proattiva cloud .
Enterprise Security Tech riferisce di una nuova tecnica ransomware messa a punto da “Codefinger” che crittografa i bucket Amazon S3 utilizzando la funzionalità SSE-C di AWS. Kat Traxler Vectra AIavverte che ciò segna una tendenza più ampia allo sfruttamento delle funzionalità cloud. L'attacco sottolinea la necessità di controlli rigorosi sulle credenziali, di un uso limitato di SSE-C e di una governance proattiva cloud .
e-ChannelNews riferisce dell'espansione della piattaforma Vectra AI, volta a fornire un sistema di rilevamento delle minacce basato sull'intelligenza artificiale per gli ambienti Microsoft Azure. Il vicepresidente Mark Wojtasiak spiega come Vectra fornisca ai team SOC segnali di attacco precisi e correlati, consentendo una risposta più rapida a ransomware, phishing e minacce all'identità, e affrontando la crescente sfida rappresentata dalla compromissione dell'identità a seguito di una violazione.
e-ChannelNews riferisce dell'espansione della piattaforma Vectra AI, volta a fornire un sistema di rilevamento delle minacce basato sull'intelligenza artificiale per gli ambienti Microsoft Azure. Il vicepresidente Mark Wojtasiak spiega come Vectra fornisca ai team SOC segnali di attacco precisi e correlati, consentendo una risposta più rapida a ransomware, phishing e minacce all'identità, e affrontando la crescente sfida rappresentata dalla compromissione dell'identità a seguito di una violazione.
BigDATAwire esamina le previsioni sulla sicurezza informatica per il 2025, sottolineando il ruolo sempre più importante dell'intelligenza artificiale sia negli attacchi che nella difesa. Tim Wade Vectra AIavverte che gli hacker più esperti utilizzeranno l'intelligenza artificiale per sferrare attacchi più rapidi e adattivi, mentre Mark Wojtasiak prevede che la disillusione del settore costringerà i fornitori a dimostrare un ritorno sull'investimento misurabile. L'analisi sottolinea la necessità di un'integrazione mirata dell'intelligenza artificiale tra persone, processi e tecnologia.
BigDATAwire esamina le previsioni sulla sicurezza informatica per il 2025, sottolineando il ruolo sempre più importante dell'intelligenza artificiale sia negli attacchi che nella difesa. Tim Wade Vectra AIavverte che gli hacker più esperti utilizzeranno l'intelligenza artificiale per sferrare attacchi più rapidi e adattivi, mentre Mark Wojtasiak prevede che la disillusione del settore costringerà i fornitori a dimostrare un ritorno sull'investimento misurabile. L'analisi sottolinea la necessità di un'integrazione mirata dell'intelligenza artificiale tra persone, processi e tecnologia.
Forbes delinea cinque tendenze che renderanno il 2025 un anno di grandi cambiamenti per gli amministratori delegati, tra cui gli agenti basati sull'intelligenza artificiale, i rischi legati alla sicurezza informatica e un panorama del talento in evoluzione. Hitesh Sheth , Vectra AI , Hitesh Sheth un approccio ponderato nell'adozione dell'intelligenza artificiale, mettendo in guardia da aspettative eccessive. L'analisi sottolinea l'importanza delle fusioni e acquisizioni strategiche, dell'integrazione della sicurezza, dei modelli di lavoro flessibili e della preparazione tempestiva ai cambiamenti demografici.
Forbes delinea cinque tendenze che renderanno il 2025 un anno di grandi cambiamenti per gli amministratori delegati, tra cui gli agenti basati sull'intelligenza artificiale, i rischi legati alla sicurezza informatica e un panorama del talento in evoluzione. Hitesh Sheth , Vectra AI , Hitesh Sheth un approccio ponderato nell'adozione dell'intelligenza artificiale, mettendo in guardia da aspettative eccessive. L'analisi sottolinea l'importanza delle fusioni e acquisizioni strategiche, dell'integrazione della sicurezza, dei modelli di lavoro flessibili e della preparazione tempestiva ai cambiamenti demografici.
Security Info Watch riferisce che Vectra AI lanciato il programma Vectra AI , che offre premi in denaro e tutoraggio agli studenti impegnati nello sviluppo di soluzioni di sicurezza informatica basate sull'intelligenza artificiale. Il CEO Hitesh Sheth l'iniziativa mira a stimolare l'innovazione e a far fronte alla carenza globale di professionisti qualificati nel settore della sicurezza informatica, creando un ponte tra la ricerca accademica e le sfide concrete in materia di sicurezza.
Security Info Watch riferisce che Vectra AI lanciato il programma Vectra AI , che offre premi in denaro e tutoraggio agli studenti impegnati nello sviluppo di soluzioni di sicurezza informatica basate sull'intelligenza artificiale. Il CEO Hitesh Sheth l'iniziativa mira a stimolare l'innovazione e a far fronte alla carenza globale di professionisti qualificati nel settore della sicurezza informatica, creando un ponte tra la ricerca accademica e le sfide concrete in materia di sicurezza.
Cyber Magazine ha inserito Vectra AI sua Vectra AI delle «10 aziende di sicurezza informatica da tenere d'occhio» per il 2025. Apprezzata per le sue funzionalità di rilevamento e risposta alle minacce basate sull'intelligenza artificiale, la piattaforma di Vectra analizza il comportamento della rete per individuare attacchi furtivi e contestualizzati che eludono gli strumenti basati sulle firme, rafforzando così la difesa contro le minacce avanzate negli ambienti cloud ibridi.
Cyber Magazine ha inserito Vectra AI sua Vectra AI delle «10 aziende di sicurezza informatica da tenere d'occhio» per il 2025. Apprezzata per le sue funzionalità di rilevamento e risposta alle minacce basate sull'intelligenza artificiale, la piattaforma di Vectra analizza il comportamento della rete per individuare attacchi furtivi e contestualizzati che eludono gli strumenti basati sulle firme, rafforzando così la difesa contro le minacce avanzate negli ambienti cloud ibridi.
Mark Wojtasiak Vectra AIparla di come affrontare il sovraccarico di avvisi SOC e l'uso improprio delle identità. Scopri come migliorare la chiarezza dei segnali e la velocità di risposta nella difesa informatica.
Mark Wojtasiak Vectra AIparla di come affrontare il sovraccarico di avvisi SOC e l'uso improprio delle identità. Scopri come migliorare la chiarezza dei segnali e la velocità di risposta nella difesa informatica.
Solo il 31% dei team di sicurezza ritiene che l'IA generativa possa rappresentare una svolta nel campo del rilevamento e della risposta alle minacce di rete. Gli altri rischiano di rimanere indietro.
Solo il 31% dei team di sicurezza ritiene che l'IA generativa possa rappresentare una svolta nel campo del rilevamento e della risposta alle minacce di rete. Gli altri rischiano di rimanere indietro.
AITech365 riferisce che QKS Group ha nominato Vectra AI nella sua SPARK Matrix 2024 per il rilevamento e la risposta alle minacce di rete. La classifica cita la tecnologia Attack Signal Intelligence™ di Vectra, basata sull'intelligenza artificiale, che garantisce il rilevamento in tempo reale delle minacce incloud ibridi ecloud , con funzionalità di risposta automatizzate e manuali per individuare modelli di attacco complessi e ridurre il sovraccarico di avvisi.
AITech365 riferisce che QKS Group ha nominato Vectra AI nella sua SPARK Matrix 2024 per il rilevamento e la risposta alle minacce di rete. La classifica cita la tecnologia Attack Signal Intelligence™ di Vectra, basata sull'intelligenza artificiale, che garantisce il rilevamento in tempo reale delle minacce incloud ibridi ecloud , con funzionalità di risposta automatizzate e manuali per individuare modelli di attacco complessi e ridurre il sovraccarico di avvisi.
Fast Company analizza le crescenti applicazioni dell'intelligenza artificiale nel 2025, dalla difesa e dal sequenziamento del genoma alle comunicazioni aziendali e alla sicurezza informatica. Nel campo della sicurezza, Vectra AI citata tra gli strumenti che utilizzano l'intelligenza artificiale per rilevare anomalie nel traffico di rete, contrastando minacce quali i deepfake e malware polimorfico. Gli esperti prevedono una più ampia integrazione dell'intelligenza artificiale nelle operazioni, nelle strategie di resilienza e nei processi decisionali a livello dirigenziale.
Fast Company analizza le crescenti applicazioni dell'intelligenza artificiale nel 2025, dalla difesa e dal sequenziamento del genoma alle comunicazioni aziendali e alla sicurezza informatica. Nel campo della sicurezza, Vectra AI citata tra gli strumenti che utilizzano l'intelligenza artificiale per rilevare anomalie nel traffico di rete, contrastando minacce quali i deepfake e malware polimorfico. Gli esperti prevedono una più ampia integrazione dell'intelligenza artificiale nelle operazioni, nelle strategie di resilienza e nei processi decisionali a livello dirigenziale.
DBTA riferisce che Vectra AI una partnership con Lumifi per integrare la propria soluzione di rilevamento e risposta di rete basata sull'intelligenza artificiale nei servizi gestiti di rilevamento e risposta di Lumifi. La collaborazione, che rientra nel programma Vectra AI , amplia la visibilità delle minacce negli ambienti di rete, cloud e SaaS, con l'obiettivo di aiutare i clienti a individuare, classificare per priorità e rispondere alle minacce informatiche in modo più efficace.
DBTA riferisce che Vectra AI una partnership con Lumifi per integrare la propria soluzione di rilevamento e risposta di rete basata sull'intelligenza artificiale nei servizi gestiti di rilevamento e risposta di Lumifi. La collaborazione, che rientra nel programma Vectra AI , amplia la visibilità delle minacce negli ambienti di rete, cloud e SaaS, con l'obiettivo di aiutare i clienti a individuare, classificare per priorità e rispondere alle minacce informatiche in modo più efficace.
AI Insider intervista Hitesh Sheth , Vectra AI , Hitesh Sheth missione dell'azienda e Hitesh Sheth sua strategia di sicurezza informatica basata sull'intelligenza artificiale. Sheth illustra la protezione unificata offerta da Vectra su sei superfici di attacco, la sua base clienti globale e i piani per automatizzare completamente il rilevamento e la risposta. Sottolinea inoltre l'importanza dell'intelligenza artificiale nel contrastare le minacce in aumento e il suo ruolo nella tutela sia delle istituzioni che dei singoli individui.
AI Insider intervista Hitesh Sheth , Vectra AI , Hitesh Sheth missione dell'azienda e Hitesh Sheth sua strategia di sicurezza informatica basata sull'intelligenza artificiale. Sheth illustra la protezione unificata offerta da Vectra su sei superfici di attacco, la sua base clienti globale e i piani per automatizzare completamente il rilevamento e la risposta. Sottolinea inoltre l'importanza dell'intelligenza artificiale nel contrastare le minacce in aumento e il suo ruolo nella tutela sia delle istituzioni che dei singoli individui.
La tavola rotonda di fine anno 2024 di Security Boulevard mette in luce le priorità della sicurezza informatica per il 2025, Zero Trust all'automazione basata sull'intelligenza artificiale. Oliver Tavakoli, Vectra AI , prevede il passaggio dai copiloti di sicurezza a sistemi di intelligenza artificiale autonomi, in grado di rilevare e mitigare le minacce in modo indipendente. Gli esperti sottolineano l'importanza di integrare intelligenza artificiale, automazione e difesa proattiva per far fronte alla carenza di personale qualificato e all'evoluzione delle superfici di attacco.
La tavola rotonda di fine anno 2024 di Security Boulevard mette in luce le priorità della sicurezza informatica per il 2025, Zero Trust all'automazione basata sull'intelligenza artificiale. Oliver Tavakoli, Vectra AI , prevede il passaggio dai copiloti di sicurezza a sistemi di intelligenza artificiale autonomi, in grado di rilevare e mitigare le minacce in modo indipendente. Gli esperti sottolineano l'importanza di integrare intelligenza artificiale, automazione e difesa proattiva per far fronte alla carenza di personale qualificato e all'evoluzione delle superfici di attacco.
Channel Insider riferisce che Vectra AI stretto una partnership con Lumifi per integrare la propria soluzione NDR basata sull'intelligenza artificiale nei servizi MDR di Lumifi, migliorando l'efficienza del SOC e il rilevamento tempestivo delle minacce. I dirigenti sottolineano che questa mossa rientra in una tendenza, che si concretizzerà nel 2025, verso il consolidamento degli strumenti di sicurezza, con l'obiettivo di semplificare le opzioni a disposizione dei clienti e rafforzare gli ecosistemi di partner di fiducia.
Channel Insider riferisce che Vectra AI stretto una partnership con Lumifi per integrare la propria soluzione NDR basata sull'intelligenza artificiale nei servizi MDR di Lumifi, migliorando l'efficienza del SOC e il rilevamento tempestivo delle minacce. I dirigenti sottolineano che questa mossa rientra in una tendenza, che si concretizzerà nel 2025, verso il consolidamento degli strumenti di sicurezza, con l'obiettivo di semplificare le opzioni a disposizione dei clienti e rafforzare gli ecosistemi di partner di fiducia.
La tavola rotonda sulla conformità organizzata da Security Boulevard analizza il panorama normativo sempre più rigoroso del 2025, dalla governance dell'IA alla trasparenza della catena di approvvigionamento. Mark Wojtasiak Vectra AIprevede una crescente disillusione del settore nei confronti delle generiche affermazioni relative all'«IA», esortando i fornitori a dimostrare un impatto misurabile sulla sicurezza. Gli esperti sottolineano l'importanza di adeguarsi all'evoluzione delle leggi sulla privacy, alla direttiva NIS2, ai requisiti relativi agli SBOM e alle normative sull'IA, bilanciando al contempo la conformità con strategie di sicurezza proattive.
La tavola rotonda sulla conformità organizzata da Security Boulevard analizza il panorama normativo sempre più rigoroso del 2025, dalla governance dell'IA alla trasparenza della catena di approvvigionamento. Mark Wojtasiak Vectra AIprevede una crescente disillusione del settore nei confronti delle generiche affermazioni relative all'«IA», esortando i fornitori a dimostrare un impatto misurabile sulla sicurezza. Gli esperti sottolineano l'importanza di adeguarsi all'evoluzione delle leggi sulla privacy, alla direttiva NIS2, ai requisiti relativi agli SBOM e alle normative sull'IA, bilanciando al contempo la conformità con strategie di sicurezza proattive.
La tavola rotonda sulle minacce del 2024 organizzata da Security Boulevard mette in luce come phishing basato sull'intelligenza artificiale, gli attacchi alla catena di approvvigionamento e l'abuso della logica aziendale influenzeranno le difese nel 2025. Sohrob Kazerounian Vectra AIavverte che le applicazioni basate sui modelli di linguaggio (LLM) potrebbero esporre dati sensibili e compromettere i servizi, rendendo necessarie strategie di sicurezza su misura. Gli esperti sottolineano l'importanza di agenti IA autonomi, controlli adattivi delle identità e risposte più rapide e automatizzate per contrastare la crescente velocità e sofisticazione degli attacchi.
La tavola rotonda sulle minacce del 2024 organizzata da Security Boulevard mette in luce come phishing basato sull'intelligenza artificiale, gli attacchi alla catena di approvvigionamento e l'abuso della logica aziendale influenzeranno le difese nel 2025. Sohrob Kazerounian Vectra AIavverte che le applicazioni basate sui modelli di linguaggio (LLM) potrebbero esporre dati sensibili e compromettere i servizi, rendendo necessarie strategie di sicurezza su misura. Gli esperti sottolineano l'importanza di agenti IA autonomi, controlli adattivi delle identità e risposte più rapide e automatizzate per contrastare la crescente velocità e sofisticazione degli attacchi.
AITech365 riferisce che Vectra AI stata riconosciuta come Leader nell'IDC MarketScape 2024 per il settore Network Detection and Response (NDR). Il rapporto sottolinea l'unicità di Vectra nella raccolta e nella correlazione dei dati telemetrici, grazie all'utilizzo della sua tecnologia brevettata Attack Signal Intelligence™ per filtrare il rumore degli allarmi e fornire rilevamenti ad alta precisione. Correlando i dati tra endpoint, identità, reti e cloud pubblici, Vectra offre ai team SOC una visibilità in tempo reale sui comportamenti ostili, riducendo al minimo i falsi positivi. IDC sottolinea che i clienti hanno valutato Vectra molto positivamente nei test di prova e hanno elogiato la sua metodologia di prioritizzazione delle risposte.
AITech365 riferisce che Vectra AI stata riconosciuta come Leader nell'IDC MarketScape 2024 per il settore Network Detection and Response (NDR). Il rapporto sottolinea l'unicità di Vectra nella raccolta e nella correlazione dei dati telemetrici, grazie all'utilizzo della sua tecnologia brevettata Attack Signal Intelligence™ per filtrare il rumore degli allarmi e fornire rilevamenti ad alta precisione. Correlando i dati tra endpoint, identità, reti e cloud pubblici, Vectra offre ai team SOC una visibilità in tempo reale sui comportamenti ostili, riducendo al minimo i falsi positivi. IDC sottolinea che i clienti hanno valutato Vectra molto positivamente nei test di prova e hanno elogiato la sua metodologia di prioritizzazione delle risposte.
Security Boulevard riporta le analisi degli esperti sui principali incidenti di sicurezza informatica del 2024. Nella prima parte di una serie in quattro puntate, Tim Wade, Vectra AI CTO Vectra AI , sottolinea come gli autori degli attacchi stiano utilizzando l'intelligenza artificiale per aumentare l'efficienza ed eludere le difese. Egli sottolinea la necessità di strategie integrate basate sull'intelligenza artificiale a livello di team, processi e tecnologia. L'articolo mette in luce l'evoluzione delle dinamiche delle minacce e le relative risposte operative.
Security Boulevard riporta le analisi degli esperti sui principali incidenti di sicurezza informatica del 2024. Nella prima parte di una serie in quattro puntate, Tim Wade, Vectra AI CTO Vectra AI , sottolinea come gli autori degli attacchi stiano utilizzando l'intelligenza artificiale per aumentare l'efficienza ed eludere le difese. Egli sottolinea la necessità di strategie integrate basate sull'intelligenza artificiale a livello di team, processi e tecnologia. L'articolo mette in luce l'evoluzione delle dinamiche delle minacce e le relative risposte operative.
Solutions Review raccoglie le previsioni per il 2025 in materia di sicurezza delle identità formulate dai principali esperti. Sohrob Kazerounian Vectra AIprevede un maggiore ricorso alla GenAI per attività di attacco scalabili come phishing la ricognizione. Egli prevede che i modelli di IA agentica guideranno la prossima evoluzione, consentendo la creazione di agenti autonomi e orientati agli obiettivi. L'articolo mette in luce un cambiamento nella strategia delle minacce e nella maturità operativa dell'IA.
Solutions Review raccoglie le previsioni per il 2025 in materia di sicurezza delle identità formulate dai principali esperti. Sohrob Kazerounian Vectra AIprevede un maggiore ricorso alla GenAI per attività di attacco scalabili come phishing la ricognizione. Egli prevede che i modelli di IA agentica guideranno la prossima evoluzione, consentendo la creazione di agenti autonomi e orientati agli obiettivi. L'articolo mette in luce un cambiamento nella strategia delle minacce e nella maturità operativa dell'IA.
Solutions Review analizza come l'intelligenza artificiale stia rivoluzionando il rilevamento delle minacce e la risposta alle stesse nel campo della sicurezza informatica. Moderato da Michael Morgenstern di DayBlink Consulting, questo dibattito dal vivo mette in luce casi d'uso pratici dell'intelligenza artificiale, quali l'analisi comportamentale, l'automazione basata sull'apprendimento automatico e l'equilibrio tra automazione e controllo umano. La discussione sottolinea le implicazioni strategiche per garantire operazioni sicure ed efficienti.
Solutions Review analizza come l'intelligenza artificiale stia rivoluzionando il rilevamento delle minacce e la risposta alle stesse nel campo della sicurezza informatica. Moderato da Michael Morgenstern di DayBlink Consulting, questo dibattito dal vivo mette in luce casi d'uso pratici dell'intelligenza artificiale, quali l'analisi comportamentale, l'automazione basata sull'apprendimento automatico e l'equilibrio tra automazione e controllo umano. La discussione sottolinea le implicazioni strategiche per garantire operazioni sicure ed efficienti.
La rivista Channel Vision riporta la notizia della partnership MSSP tra Vectra AI Lumifi. L'integrazione di Vectra AI nei servizi di Lumifi estende il rilevamento delle minacce agli ambienti ibridi. Nell'ambito del programma AI Clarity di Vectra, Lumifi personalizza le implementazioni per soddisfare le esigenze in continua evoluzione. La partnership consente una risposta alle minacce più rapida e mirata per i clienti aziendali.
La rivista Channel Vision riporta la notizia della partnership MSSP tra Vectra AI Lumifi. L'integrazione di Vectra AI nei servizi di Lumifi estende il rilevamento delle minacce agli ambienti ibridi. Nell'ambito del programma AI Clarity di Vectra, Lumifi personalizza le implementazioni per soddisfare le esigenze in continua evoluzione. La partnership consente una risposta alle minacce più rapida e mirata per i clienti aziendali.
La sicurezza informatica rimane una delle principali priorità di investimento per i CIO nel 2025. Man mano che le organizzazioni integrano le funzionalità di intelligenza artificiale nelle loro attività principali, si concentrano sempre più sulla valorizzazione del potenziale commerciale di tali investimenti. Queste previsioni mirano ad aiutare i CISO ad allocare efficacemente le risorse e ad anticipare i potenziali vettori di attacco nel 2025.
La sicurezza informatica rimane una delle principali priorità di investimento per i CIO nel 2025. Man mano che le organizzazioni integrano le funzionalità di intelligenza artificiale nelle loro attività principali, si concentrano sempre più sulla valorizzazione del potenziale commerciale di tali investimenti. Queste previsioni mirano ad aiutare i CISO ad allocare efficacemente le risorse e ad anticipare i potenziali vettori di attacco nel 2025.
CIO Influence illustra la partnership MSSP tra Vectra AI Lumifi volta a potenziare le offerte di sicurezza gestita. Lumifi integrerà la Vectra AI , compresa la sua funzione Attack Signal Intelligence", per migliorare il rilevamento delle minacce negli ambienti ibridi. La collaborazione favorisce una risposta più rapida e contrasta il fenomeno dell’“alert fatigue”, in linea con le tendenze generali nella modernizzazione dei SOC.
CIO Influence illustra la partnership MSSP tra Vectra AI Lumifi volta a potenziare le offerte di sicurezza gestita. Lumifi integrerà la Vectra AI , compresa la sua funzione Attack Signal Intelligence", per migliorare il rilevamento delle minacce negli ambienti ibridi. La collaborazione favorisce una risposta più rapida e contrasta il fenomeno dell’“alert fatigue”, in linea con le tendenze generali nella modernizzazione dei SOC.
Security Info Watch riferisce dell'alleanza MSSP tra Vectra AI Lumifi. L'integrazione della soluzione NDR di Vectra nei servizi di Lumifi migliora la visibilità, accelera i tempi di risposta e garantisce la copertura cloud i servizi SaaS. Nell'ambito del programma AI Clarity di Vectra, Lumifi personalizza le implementazioni in base alle esigenze dei clienti, riflettendo la tendenza sempre più diffusa a esternalizzare la sicurezza a causa della "fatica da allarmi".
Security Info Watch riferisce dell'alleanza MSSP tra Vectra AI Lumifi. L'integrazione della soluzione NDR di Vectra nei servizi di Lumifi migliora la visibilità, accelera i tempi di risposta e garantisce la copertura cloud i servizi SaaS. Nell'ambito del programma AI Clarity di Vectra, Lumifi personalizza le implementazioni in base alle esigenze dei clienti, riflettendo la tendenza sempre più diffusa a esternalizzare la sicurezza a causa della "fatica da allarmi".
Cyber Defense Magazine riporta le riflessioni di Mark Wojtasiak Vectra AIsulle sfide operative dei SOC. Egli sostiene che il sovraccarico di strumenti e la "fatica da allerta" ostacolano l'individuazione delle minacce reali. L'adozione dell'intelligenza artificiale è in aumento, ma il successo dipende dai segnali utilizzabili, non dal volume degli avvisi. L'articolo invita i fornitori ad assumersi le proprie responsabilità e sottolinea l'importanza di piattaforme XDR integrate per ottenere risultati significativi nei SOC.
Cyber Defense Magazine riporta le riflessioni di Mark Wojtasiak Vectra AIsulle sfide operative dei SOC. Egli sostiene che il sovraccarico di strumenti e la "fatica da allerta" ostacolano l'individuazione delle minacce reali. L'adozione dell'intelligenza artificiale è in aumento, ma il successo dipende dai segnali utilizzabili, non dal volume degli avvisi. L'articolo invita i fornitori ad assumersi le proprie responsabilità e sottolinea l'importanza di piattaforme XDR integrate per ottenere risultati significativi nei SOC.
Help Net Security include Vectra AI sua rassegna dei prodotti di sicurezza informatica più rilevanti del mese di novembre 2024. Vectra ha aggiunto oltre 40 nuovi meccanismi di rilevamento dei comportamenti degli aggressori basati sull'intelligenza artificiale per Microsoft Azure, portando il totale a oltre 100. L'aggiornamento amplia la coperturacloud in ambienti ibridi ecloud all'interno degli ambienti Microsoft, a supporto delle strategie di difesa aziendali.
Help Net Security include Vectra AI sua rassegna dei prodotti di sicurezza informatica più rilevanti del mese di novembre 2024. Vectra ha aggiunto oltre 40 nuovi meccanismi di rilevamento dei comportamenti degli aggressori basati sull'intelligenza artificiale per Microsoft Azure, portando il totale a oltre 100. L'aggiornamento amplia la coperturacloud in ambienti ibridi ecloud all'interno degli ambienti Microsoft, a supporto delle strategie di difesa aziendali.
SC Media intervista Aaron Turner, vicepresidente del reparto SaaS Security Posture Management presso Vectra AI, nell'ambito della sua serie "Hacker Heroes". Turner ripercorre la sua carriera nel settore della sicurezza informatica, dai primi anni in Microsoft alla fondazione di Siriux, acquisita da Vectra nel 2024. La conversazione verte sulla gestione dei rischi, la risposta agli incidenti e l'evoluzione delle priorità in materia di sicurezza SaaS.
SC Media intervista Aaron Turner, vicepresidente del reparto SaaS Security Posture Management presso Vectra AI, nell'ambito della sua serie "Hacker Heroes". Turner ripercorre la sua carriera nel settore della sicurezza informatica, dai primi anni in Microsoft alla fondazione di Siriux, acquisita da Vectra nel 2024. La conversazione verte sulla gestione dei rischi, la risposta agli incidenti e l'evoluzione delle priorità in materia di sicurezza SaaS.
I principali miglioramenti derivanti da questa collaborazione hanno consentito a Globe Telecom di ridurre il rumore degli avvisi del 99% e di rafforzare notevolmente il proprio livello di sicurezza, garantendo servizi affidabili a oltre 80 milioni di clienti.
I principali miglioramenti derivanti da questa collaborazione hanno consentito a Globe Telecom di ridurre il rumore degli avvisi del 99% e di rafforzare notevolmente il proprio livello di sicurezza, garantendo servizi affidabili a oltre 80 milioni di clienti.
Per affrontare efficacemente le complessità della sicurezza nell'ambito dell'IA, le organizzazioni possono adattare zero trust in modo specifico per la GenAI.
Per affrontare efficacemente le complessità della sicurezza nell'ambito dell'IA, le organizzazioni possono adattare zero trust in modo specifico per la GenAI.
Le caratteristiche e le funzionalità dell'intelligenza artificiale generativa (GenAI) stanno aprendo la strada a un futuro più produttivo, oppure offrono ai criminali informatici un accesso fin troppo facile alla rete di un'organizzazione?
Le caratteristiche e le funzionalità dell'intelligenza artificiale generativa (GenAI) stanno aprendo la strada a un futuro più produttivo, oppure offrono ai criminali informatici un accesso fin troppo facile alla rete di un'organizzazione?
CIO Influence intervista Arpan Sarkar, ingegnere senior della sicurezza presso Vectra AI, suicloud e sul ruolo sempre più importante dell'intelligenza artificiale nel campo della sicurezza. Sarkar mette in evidenza Halberd, uno strumento cloud sviluppato da Vectra, e illustra il valore dell'intelligenza artificiale nell'individuazione dei rischi in ambienti complessi. La discussione pone l'accento sulla sicurezza proattiva e sull'uso strategico dell'intelligenza artificiale nella validazione delle minacce.
CIO Influence intervista Arpan Sarkar, ingegnere senior della sicurezza presso Vectra AI, suicloud e sul ruolo sempre più importante dell'intelligenza artificiale nel campo della sicurezza. Sarkar mette in evidenza Halberd, uno strumento cloud sviluppato da Vectra, e illustra il valore dell'intelligenza artificiale nell'individuazione dei rischi in ambienti complessi. La discussione pone l'accento sulla sicurezza proattiva e sull'uso strategico dell'intelligenza artificiale nella validazione delle minacce.
Help Net Security dedica un articolo a Vectra AI sua rassegna settimanale delle novità nel campo della sicurezza informatica. Vectra ha aggiunto oltre 40 nuovi modelli di rilevamento dei comportamenti degli aggressori per Microsoft Azure, portando il totale a oltre 100. L'aggiornamento rafforza la visibilità delle minacce basata sull'intelligenza artificiale su Microsoft Active Directory, Entra ID, M365 e Copilot, favorendocloud più ampia in contesti ibridi ecloud .
Help Net Security dedica un articolo a Vectra AI sua rassegna settimanale delle novità nel campo della sicurezza informatica. Vectra ha aggiunto oltre 40 nuovi modelli di rilevamento dei comportamenti degli aggressori per Microsoft Azure, portando il totale a oltre 100. L'aggiornamento rafforza la visibilità delle minacce basata sull'intelligenza artificiale su Microsoft Active Directory, Entra ID, M365 e Copilot, favorendocloud più ampia in contesti ibridi ecloud .
VMBlog riferisce dell'ampliamento della copertura Vectra AIper Microsoft Azure, con l'aggiunta di oltre 40 nuovi rilevamenti basati sull'intelligenza artificiale. La piattaforma offre ora oltre 100 rilevamenti nell'intero stack Microsoft, affrontando minacce che vanno dagli attacchi all'identità alle intrusioni in ambienti ibridi. L'aggiornamento riflette la crescente domanda di segnali di intelligenza artificiale integrati nelle operazioni dei SOC e cloud ibrido.
VMBlog riferisce dell'ampliamento della copertura Vectra AIper Microsoft Azure, con l'aggiunta di oltre 40 nuovi rilevamenti basati sull'intelligenza artificiale. La piattaforma offre ora oltre 100 rilevamenti nell'intero stack Microsoft, affrontando minacce che vanno dagli attacchi all'identità alle intrusioni in ambienti ibridi. L'aggiornamento riflette la crescente domanda di segnali di intelligenza artificiale integrati nelle operazioni dei SOC e cloud ibrido.
Help Net Security riferisce in merito all'ampliamento delle funzionalità di rilevamento Vectra AIper gli ambienti Microsoft. La piattaforma offre ora oltre 100 meccanismi di rilevamento basati sull'intelligenza artificiale, di cui più di 40 specifici per Azure, potenziando cosìcloud degli ambienti ibridi ecloud . Questo aggiornamento aiuta i team SOC a gestire il crescente volume di minacce e la complessità degli avvisi nei servizi Microsoft, tra cui Entra ID e Copilot.
Help Net Security riferisce in merito all'ampliamento delle funzionalità di rilevamento Vectra AIper gli ambienti Microsoft. La piattaforma offre ora oltre 100 meccanismi di rilevamento basati sull'intelligenza artificiale, di cui più di 40 specifici per Azure, potenziando cosìcloud degli ambienti ibridi ecloud . Questo aggiornamento aiuta i team SOC a gestire il crescente volume di minacce e la complessità degli avvisi nei servizi Microsoft, tra cui Entra ID e Copilot.
CIO Influence riferisce dell'ampliamento della copertura Microsoft Vectra AI, con l'aggiunta di oltre 40 rilevamenti basati sull'intelligenza artificiale per Azure e Copilot. La piattaforma monitora ora oltre 100 comportamenti degli aggressori negli ambienti Microsoft, aiutando i team SOC a identificare le minacce reali. Questa iniziativa risponde alla crescente complessità deglicloud e alla crescente domanda di chiarezza dei segnali integrati.
CIO Influence riferisce dell'ampliamento della copertura Microsoft Vectra AI, con l'aggiunta di oltre 40 rilevamenti basati sull'intelligenza artificiale per Azure e Copilot. La piattaforma monitora ora oltre 100 comportamenti degli aggressori negli ambienti Microsoft, aiutando i team SOC a identificare le minacce reali. Questa iniziativa risponde alla crescente complessità deglicloud e alla crescente domanda di chiarezza dei segnali integrati.
La rivista CTO Magazine ha inserito Vectra AI i migliori strumenti di intelligenza artificiale per la sicurezza informatica che stanno rivoluzionando la difesa digitale. La piattaforma utilizza l'apprendimento automatico per individuare in tempo reale le minacce nascoste attraverso l'analisi dei metadati di rete. Tra le funzionalità principali figurano la ricerca automatizzata delle minacce, il rilevamento comportamentale e una risposta agli incidenti ottimizzata, a supporto degli ambienti ibridi e delle moderne operazioni SOC.
La rivista CTO Magazine ha inserito Vectra AI i migliori strumenti di intelligenza artificiale per la sicurezza informatica che stanno rivoluzionando la difesa digitale. La piattaforma utilizza l'apprendimento automatico per individuare in tempo reale le minacce nascoste attraverso l'analisi dei metadati di rete. Tra le funzionalità principali figurano la ricerca automatizzata delle minacce, il rilevamento comportamentale e una risposta agli incidenti ottimizzata, a supporto degli ambienti ibridi e delle moderne operazioni SOC.
CFO.com inserisce Vectra AI le prime cinque startup nel settore della sicurezza informatica preferite dai direttori finanziari, secondo la classifica NexTrend di McKinsey. Riconosciuta per le sue funzionalità di rilevamento e risposta in rete basate sull'intelligenza artificiale, Vectra aiuta le organizzazioni a individuare minacce elusive attraverso l'analisi comportamentale in tempo reale. La piattaforma riduce i carichi di lavoro manuali e migliora la risposta agli incidenti, allineandosi agli obiettivi aziendali di operazioni di sicurezza scalabili ed efficienti.
CFO.com inserisce Vectra AI le prime cinque startup nel settore della sicurezza informatica preferite dai direttori finanziari, secondo la classifica NexTrend di McKinsey. Riconosciuta per le sue funzionalità di rilevamento e risposta in rete basate sull'intelligenza artificiale, Vectra aiuta le organizzazioni a individuare minacce elusive attraverso l'analisi comportamentale in tempo reale. La piattaforma riduce i carichi di lavoro manuali e migliora la risposta agli incidenti, allineandosi agli obiettivi aziendali di operazioni di sicurezza scalabili ed efficienti.
Soprannominato dall’FBI «ragni furtivi sparsi», il gruppo Scattered Spider sta mettendo a dura prova la vigilanza in materia di sicurezza informatica
Soprannominato dall’FBI «ragni furtivi sparsi», il gruppo Scattered Spider sta mettendo a dura prova la vigilanza in materia di sicurezza informatica
Scattered Spider, un famigerato gruppo di criminali informatici, continua a tessere la sua intricata rete per intrappolare i team IT in Australia e Nuova Zelanda, infiltrandosi nelle reti e negli strumenti aziendali attraverso vittime ignare
Scattered Spider, un famigerato gruppo di criminali informatici, continua a tessere la sua intricata rete per intrappolare i team IT in Australia e Nuova Zelanda, infiltrandosi nelle reti e negli strumenti aziendali attraverso vittime ignare
Comprendere l'aumento degli attacchi, il ruolo dell'intelligenza artificiale e la protezione dei sistemi critici per gli eventi globali
Comprendere l'aumento degli attacchi, il ruolo dell'intelligenza artificiale e la protezione dei sistemi critici per gli eventi globali
La sicurezza informatica non è più una sfida riservata esclusivamente alle grandi aziende. Le PMI stanno diventando sempre più spesso bersaglio di attacchi informatici. Con il rapido evolversi del panorama digitale, è fondamentale che le PMI diano priorità all'adozione di misure di sicurezza informatica efficaci.
La sicurezza informatica non è più una sfida riservata esclusivamente alle grandi aziende. Le PMI stanno diventando sempre più spesso bersaglio di attacchi informatici. Con il rapido evolversi del panorama digitale, è fondamentale che le PMI diano priorità all'adozione di misure di sicurezza informatica efficaci.
Ecco alcuni consigli per i CISO sulle principali minacce legate all'evento mondiale e su come proteggere il proprio ambiente di lavoro
Ecco alcuni consigli per i CISO sulle principali minacce legate all'evento mondiale e su come proteggere il proprio ambiente di lavoro
Con l'avvicinarsi dell'AI Appreciation Day, il 16 luglio, l'importanza dell'intelligenza artificiale (IA) nel panorama imprenditoriale odierno sta diventando sempre più evidente.
Con l'avvicinarsi dell'AI Appreciation Day, il 16 luglio, l'importanza dell'intelligenza artificiale (IA) nel panorama imprenditoriale odierno sta diventando sempre più evidente.
I modelli di intelligenza artificiale generativa (GenAI) possono rivelarsi strumenti estremamente efficaci nei programmi di difesa proattiva della sicurezza. Tuttavia, il rovescio della medaglia è che possono anche essere utilizzati contro la difesa informatica di un'azienda in modi che non possiamo permetterci di ignorare.
I modelli di intelligenza artificiale generativa (GenAI) possono rivelarsi strumenti estremamente efficaci nei programmi di difesa proattiva della sicurezza. Tuttavia, il rovescio della medaglia è che possono anche essere utilizzati contro la difesa informatica di un'azienda in modi che non possiamo permetterci di ignorare.
Non c'è dubbio: l'impatto della GenAI continua a ridefinire, ancora una volta, il panorama della sicurezza informatica.
Non c'è dubbio: l'impatto della GenAI continua a ridefinire, ancora una volta, il panorama della sicurezza informatica.
Durante la settimana della RSA Conference a San Francisco, Nasdaq conduce interviste esclusive con leader del settore, esperti di sicurezza informatica e pensatori innovativi per scoprire le ultime tendenze che stanno plasmando il futuro della sicurezza informatica.
Durante la settimana della RSA Conference a San Francisco, Nasdaq conduce interviste esclusive con leader del settore, esperti di sicurezza informatica e pensatori innovativi per scoprire le ultime tendenze che stanno plasmando il futuro della sicurezza informatica.
Le nuove norme federali imporranno alle società quotate in borsa di rendere noti gli incidenti di sicurezza informatica e i rischi rilevanti derivanti dalle minacce. Secondo gli esperti, tali norme potrebbero risultare complesse da applicare e lasciare margini di manovra agli autori delle minacce.
Le nuove norme federali imporranno alle società quotate in borsa di rendere noti gli incidenti di sicurezza informatica e i rischi rilevanti derivanti dalle minacce. Secondo gli esperti, tali norme potrebbero risultare complesse da applicare e lasciare margini di manovra agli autori delle minacce.
Gli analisti stanno condividendo le loro previsioni e le tendenze in materia di sicurezza informatica per il 2024. Dagli zero-day alla sicurezza dell'IA generativa, passando per l'inasprimento delle normative: la vostra organizzazione è pronta?
Gli analisti stanno condividendo le loro previsioni e le tendenze in materia di sicurezza informatica per il 2024. Dagli zero-day alla sicurezza dell'IA generativa, passando per l'inasprimento delle normative: la vostra organizzazione è pronta?
Nella nostra serie annuale "Leaders in Technology", chiediamo agli esperti quali saranno le tendenze dell'anno a venire. Oggi parliamo di sicurezza con Chris Fisher Vectra AI.
Nella nostra serie annuale "Leaders in Technology", chiediamo agli esperti quali saranno le tendenze dell'anno a venire. Oggi parliamo di sicurezza con Chris Fisher Vectra AI.
L'Agenzia per la sicurezza informatica e delle infrastrutture (CISA) – in collaborazione con il Centro nazionale per la sicurezza informatica (NCSC) del Regno Unito – ha pubblicato delle linee guida per aiutare gli sviluppatori di IA a prendere decisioni informate in materia di sicurezza informatica.
L'Agenzia per la sicurezza informatica e delle infrastrutture (CISA) – in collaborazione con il Centro nazionale per la sicurezza informatica (NCSC) del Regno Unito – ha pubblicato delle linee guida per aiutare gli sviluppatori di IA a prendere decisioni informate in materia di sicurezza informatica.
Per la prima volta, Newsweek ha stretto una collaborazione con il Best Practice Institute (BPI) per presentarvi il Newsweek Excellence Index, che premia le 1000 aziende leader in oltre 25 settori e 100 categorie.
Per la prima volta, Newsweek ha stretto una collaborazione con il Best Practice Institute (BPI) per presentarvi il Newsweek Excellence Index, che premia le 1000 aziende leader in oltre 25 settori e 100 categorie.
Oliver Tavakoli di Vectra AI le possibili applicazioni dell'intelligenza artificiale (reti neurali + IA generativa) nel campo della sicurezza informatica.
Oliver Tavakoli di Vectra AI le possibili applicazioni dell'intelligenza artificiale (reti neurali + IA generativa) nel campo della sicurezza informatica.
OPINIONE DI UN ESPERTO: Sebbene cloud in continua evoluzione offrano alle aziende maggiori opportunità in molti settori operativi, i rischi aggiuntivi legati alla sicurezza delle infrastrutture ibride stanno mettendo a dura prova i team di sicurezza, che devono far fronte a un crescente sovraccarico di avvisi, il che potrebbe aumentare il rischio di violazioni.
OPINIONE DI UN ESPERTO: Sebbene cloud in continua evoluzione offrano alle aziende maggiori opportunità in molti settori operativi, i rischi aggiuntivi legati alla sicurezza delle infrastrutture ibride stanno mettendo a dura prova i team di sicurezza, che devono far fronte a un crescente sovraccarico di avvisi, il che potrebbe aumentare il rischio di violazioni.
Tithirat Siripattanalert, CISO e CDO del gruppo True Digital, ha dichiarato: «Le organizzazioni thailandesi sono state le principali vittime degli attacchi informatici...
Tithirat Siripattanalert, CISO e CDO del gruppo True Digital, ha dichiarato: «Le organizzazioni thailandesi sono state le principali vittime degli attacchi informatici...
Woj analizza le sfide sempre più impegnative che i team dei Centri operativi di sicurezza (SOC) devono affrontare nella lotta contro le minacce informatiche sofisticate.
Woj analizza le sfide sempre più impegnative che i team dei Centri operativi di sicurezza (SOC) devono affrontare nella lotta contro le minacce informatiche sofisticate.
Prima che la situazione degeneri ulteriormente, i responsabili della sicurezza devono capire a fondo di cosa abbiano realmente bisogno i team di sicurezza...
Prima che la situazione degeneri ulteriormente, i responsabili della sicurezza devono capire a fondo di cosa abbiano realmente bisogno i team di sicurezza...
Il settore della vendita al dettaglio ha fatto notizia a causa di numerose violazioni dei dati di grande risonanza (e molto costose). Cosa possono fare i rivenditori per evitare di finire in prima pagina?
Il settore della vendita al dettaglio ha fatto notizia a causa di numerose violazioni dei dati di grande risonanza (e molto costose). Cosa possono fare i rivenditori per evitare di finire in prima pagina?
La nuova funzionalità Azure Active Directory Cross-Tenant Synchronization (CTS) di Microsoft, introdotta nel giugno 2023, ha creato una nuova potenziale superficie di attacco che potrebbe consentire agli autori delle minacce di espandersi lateralmente con maggiore facilità verso altri tenant di Azure.
La nuova funzionalità Azure Active Directory Cross-Tenant Synchronization (CTS) di Microsoft, introdotta nel giugno 2023, ha creato una nuova potenziale superficie di attacco che potrebbe consentire agli autori delle minacce di espandersi lateralmente con maggiore facilità verso altri tenant di Azure.
Una nuova dimostrazione di fattibilità dimostra che gli hacker possono utilizzare Azure AD CTS per passare da un tenant all'altro, sia all'interno di applicazioni Microsoft che di terze parti.
Una nuova dimostrazione di fattibilità dimostra che gli hacker possono utilizzare Azure AD CTS per passare da un tenant all'altro, sia all'interno di applicazioni Microsoft che di terze parti.
Da un rapporto redatto dagli esperti di sicurezza informatica Vectra AI oltre 2.000 analisti di sicurezza informatica, è emerso che quasi tutti (il 97%) temono di non riuscire a individuare eventi di sicurezza importanti, mentre il 71% ha ammesso di poter essere stato vittima di un attacco senza esserne a conoscenza.
Da un rapporto redatto dagli esperti di sicurezza informatica Vectra AI oltre 2.000 analisti di sicurezza informatica, è emerso che quasi tutti (il 97%) temono di non riuscire a individuare eventi di sicurezza importanti, mentre il 71% ha ammesso di poter essere stato vittima di un attacco senza esserne a conoscenza.
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
Da una recente ricerca condotta da Salesforce emerge che il 52% dei consumatori si aspetta che le offerte siano personalizzate. Per creare queste offerte su misura e garantire un'esperienza cliente senza intoppi, i rivenditori raccolgono enormi quantità di dati personali identificativi (PII), dagli indirizzi alla cronologia degli acquisti fino alle informazioni di pagamento. Ciò li rende un bersaglio irresistibile – e relativamente a basso rischio – per i criminali informatici.
Da una recente ricerca condotta da Salesforce emerge che il 52% dei consumatori si aspetta che le offerte siano personalizzate. Per creare queste offerte su misura e garantire un'esperienza cliente senza intoppi, i rivenditori raccolgono enormi quantità di dati personali identificativi (PII), dagli indirizzi alla cronologia degli acquisti fino alle informazioni di pagamento. Ciò li rende un bersaglio irresistibile – e relativamente a basso rischio – per i criminali informatici.
Con la crescente diffusione delle applicazioni e delle soluzioni cloud, anche il ransomware sta diventando una realtà spiacevole per le aziende di ogni settore.
Con la crescente diffusione delle applicazioni e delle soluzioni cloud, anche il ransomware sta diventando una realtà spiacevole per le aziende di ogni settore.
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
La salute mentale dei leader e dei professionisti del settore informatico è sottoposta a pressioni insostenibili a causa di una combinazione di fattori, quali l'ampliamento della superficie di attacco, l'inasprimento delle normative in materia di sicurezza informatica e protezione dei dati e la persistente carenza di competenze.
La salute mentale dei leader e dei professionisti del settore informatico è sottoposta a pressioni insostenibili a causa di una combinazione di fattori, quali l'ampliamento della superficie di attacco, l'inasprimento delle normative in materia di sicurezza informatica e protezione dei dati e la persistente carenza di competenze.
Kevin Kennedy, vicepresidente senior del reparto Prodotti, spiega come Vectra AI alle aziende informazioni in tempo reale sui segnali di attacco sfruttando la potenza della sua piattaforma "North Star"
Kevin Kennedy, vicepresidente senior del reparto Prodotti, spiega come Vectra AI alle aziende informazioni in tempo reale sui segnali di attacco sfruttando la potenza della sua piattaforma "North Star"
Quest'anno abbiamo imparato molto dalle violazioni, dalle vulnerabilità e dagli attacchi.
Quest'anno abbiamo imparato molto dalle violazioni, dalle vulnerabilità e dagli attacchi.
Una cooperativa elettrica locale che serve le contee di Montrose e Delta, nel Colorado occidentale, riferisce che un attacco informatico rilevato per la prima volta il 7 novembre ha messo fuori uso i sistemi di fatturazione e cancellato i dati storici relativi a un periodo compreso tra i 20 e i 25 anni.
Una cooperativa elettrica locale che serve le contee di Montrose e Delta, nel Colorado occidentale, riferisce che un attacco informatico rilevato per la prima volta il 7 novembre ha messo fuori uso i sistemi di fatturazione e cancellato i dati storici relativi a un periodo compreso tra i 20 e i 25 anni.
Il 13 dicembre 2020 il mondo della sicurezza informatica è cambiato per sempre a seguito del massiccio attacco informatico ai danni di SolarWinds.
Il 13 dicembre 2020 il mondo della sicurezza informatica è cambiato per sempre a seguito del massiccio attacco informatico ai danni di SolarWinds.
Gli esperti esprimono il loro parere sulla situazione della sicurezza informatica mentre ci avviciniamo alla fine del 2021.
Gli esperti esprimono il loro parere sulla situazione della sicurezza informatica mentre ci avviciniamo alla fine del 2021.
Secondo un rapporto pubblicato martedì da una delle principali piattaforme di bug bounty, nell'ultimo anno gli hacker etici hanno sventato attacchi informatici per un valore superiore a 27 miliardi di dollari.
Secondo un rapporto pubblicato martedì da una delle principali piattaforme di bug bounty, nell'ultimo anno gli hacker etici hanno sventato attacchi informatici per un valore superiore a 27 miliardi di dollari.
Una recente ricerca ha rilevato che circa l'80% degli hacker etici ha individuato di recente una vulnerabilità che non aveva mai riscontrato prima della pandemia.
Una recente ricerca ha rilevato che circa l'80% degli hacker etici ha individuato di recente una vulnerabilità che non aveva mai riscontrato prima della pandemia.
Le moderne complessità legate ai dispositivi non autorizzati, ai dipendenti che lavorano da remoto ecloud hanno portato livelli di imprevedibilità senza precedenti nel SOC.
Le moderne complessità legate ai dispositivi non autorizzati, ai dipendenti che lavorano da remoto ecloud hanno portato livelli di imprevedibilità senza precedenti nel SOC.
Da un rapporto cloud è emerso che cloud tra gli intervistati è salito al 90%, mentre il 48% dichiara di voler migrare sul cloud almeno la metà delle proprie applicazioni cloud 2022.
Da un rapporto cloud è emerso che cloud tra gli intervistati è salito al 90%, mentre il 48% dichiara di voler migrare sul cloud almeno la metà delle proprie applicazioni cloud 2022.
Ecco una panoramica degli incidenti di sicurezza più gravi legati a configurazioni errate di AWS e dei modi in cui le aziende possono prevenirli in futuro.
Ecco una panoramica degli incidenti di sicurezza più gravi legati a configurazioni errate di AWS e dei modi in cui le aziende possono prevenirli in futuro.
Il Dipartimento di Stato degli Stati Uniti istituirà un Ufficio per il cyberspazio e le politiche digitali, guidato da un ambasciatore straordinario nominato dal Senato, al fine di promuovere le proprie iniziative diplomatiche in materia di sicurezza informatica.
Il Dipartimento di Stato degli Stati Uniti istituirà un Ufficio per il cyberspazio e le politiche digitali, guidato da un ambasciatore straordinario nominato dal Senato, al fine di promuovere le proprie iniziative diplomatiche in materia di sicurezza informatica.
Da quando è entrata in carica a gennaio, l'amministrazione Biden ha fatto della sicurezza informatica una delle sue principali priorità.
Da quando è entrata in carica a gennaio, l'amministrazione Biden ha fatto della sicurezza informatica una delle sue principali priorità.
Secondo un avviso diffuso questa settimana da Microsoft, il gruppo di criminali informatici con base in Russia responsabile del clamoroso attacco sferrato lo scorso anno contro il produttore di software SolarWinds continua a prendere di mira la catena di approvvigionamento globale.
Secondo un avviso diffuso questa settimana da Microsoft, il gruppo di criminali informatici con base in Russia responsabile del clamoroso attacco sferrato lo scorso anno contro il produttore di software SolarWinds continua a prendere di mira la catena di approvvigionamento globale.
Perché è importante sfruttare al meglio l'apprendimento automatico nella gestione degli incidenti di sicurezza informatica.
Perché è importante sfruttare al meglio l'apprendimento automatico nella gestione degli incidenti di sicurezza informatica.
Man mano che i team di sicurezza iniziano a reagire, gli autori degli attacchi diventano sempre più sofisticati. Ecco sei tendenze chiave che il vostro team di sicurezza dovrebbe tenere d'occhio per garantire che la vostra organizzazione mantenga la propria resilienza informatica.
Man mano che i team di sicurezza iniziano a reagire, gli autori degli attacchi diventano sempre più sofisticati. Ecco sei tendenze chiave che il vostro team di sicurezza dovrebbe tenere d'occhio per garantire che la vostra organizzazione mantenga la propria resilienza informatica.
Acer ha confermato che anche i propri server a Taiwan sono stati violati, dopo che gli stessi hacker hanno fornito dettagli sull'accaduto all'organizzazione di tutela della privacy Privacy Affairs.
Acer ha confermato che anche i propri server a Taiwan sono stati violati, dopo che gli stessi hacker hanno fornito dettagli sull'accaduto all'organizzazione di tutela della privacy Privacy Affairs.
Il gruppo SnapMC, finora sconosciuto, sfrutta le vulnerabilità delle VPN e delle applicazioni per server web non aggiornate per penetrare nei sistemi e mettere in atto rapidi tentativi di estorsione in meno tempo di quanto ci voglia per ordinare una pizza.
Il gruppo SnapMC, finora sconosciuto, sfrutta le vulnerabilità delle VPN e delle applicazioni per server web non aggiornate per penetrare nei sistemi e mettere in atto rapidi tentativi di estorsione in meno tempo di quanto ci voglia per ordinare una pizza.
Una nuova proposta di legge prevede che le vittime di attacchi ransomware siano tenute a rendere pubblici i pagamenti del riscatto entro 48 ore dall'avvenuto versamento, indicando l'importo richiesto e pagato, la valuta utilizzata per il pagamento e qualsiasi informazione nota sull'entità che ha richiesto il riscatto.
Una nuova proposta di legge prevede che le vittime di attacchi ransomware siano tenute a rendere pubblici i pagamenti del riscatto entro 48 ore dall'avvenuto versamento, indicando l'importo richiesto e pagato, la valuta utilizzata per il pagamento e qualsiasi informazione nota sull'entità che ha richiesto il riscatto.
Un nuovo rapporto di Forrester Research sottolinea che le organizzazioni dovrebbero trovare un delicato equilibrio tra coinvolgimento, empatia e sanzioni, poiché queste ultime tendono a rafforzare le percezioni negative dei dipendenti e il risentimento nei confronti del team di sicurezza.
Un nuovo rapporto di Forrester Research sottolinea che le organizzazioni dovrebbero trovare un delicato equilibrio tra coinvolgimento, empatia e sanzioni, poiché queste ultime tendono a rafforzare le percezioni negative dei dipendenti e il risentimento nei confronti del team di sicurezza.
Sembra che nessun dispositivo connesso a Internet sia al riparo dal rischio di essere vittima di una nuova forma teorizzata di attacco DDoS.
Sembra che nessun dispositivo connesso a Internet sia al riparo dal rischio di essere vittima di una nuova forma teorizzata di attacco DDoS.
Un uomo dell'Illinois gestiva con successo un servizio di smantellamento di computer fino a quando non sono intervenuti i federali.
Un uomo dell'Illinois gestiva con successo un servizio di smantellamento di computer fino a quando non sono intervenuti i federali.
Negli odierni complessi scenari informatici, l'intelligenza artificiale (IA) svolgerà un ruolo decisivo nella lotta contro il ransomware, offrendo alle organizzazioni le migliori possibilità di sconfiggere gli autori degli attacchi più determinati.
Negli odierni complessi scenari informatici, l'intelligenza artificiale (IA) svolgerà un ruolo decisivo nella lotta contro il ransomware, offrendo alle organizzazioni le migliori possibilità di sconfiggere gli autori degli attacchi più determinati.
Tim Wade, direttore tecnico di Vectra presso l'ufficio del CTO, spiega come Resilience sposti l'attenzione sull'eliminazione del probabile impatto dell'intera catena di attacco.
Tim Wade, direttore tecnico di Vectra presso l'ufficio del CTO, spiega come Resilience sposti l'attenzione sull'eliminazione del probabile impatto dell'intera catena di attacco.
Hitesh Sheth , amministratore delegato di Vectra, Hitesh Sheth come l'intelligenza artificiale sia il miglior alleato quando si tratta di garantire un futuro sicuro. L'intelligenza artificiale è in grado di distinguere tra attività normali e attività dannose in modo autonomo, senza bisogno dell'intervento umano.
Hitesh Sheth , amministratore delegato di Vectra, Hitesh Sheth come l'intelligenza artificiale sia il miglior alleato quando si tratta di garantire un futuro sicuro. L'intelligenza artificiale è in grado di distinguere tra attività normali e attività dannose in modo autonomo, senza bisogno dell'intervento umano.
Il team di sicurezza dell'operatore di telecomunicazioni australiano è riuscito a ridurre i tempi di rilevamento e risposta della rete da quattro ore a un'ora al giorno.
Il team di sicurezza dell'operatore di telecomunicazioni australiano è riuscito a ridurre i tempi di rilevamento e risposta della rete da quattro ore a un'ora al giorno.
Le organizzazioni non applicano regolarmente le patch: con quasi la metà di tutti i database a livello globale (46%) che presentano una vulnerabilità e un numero medio di Common Vulnerabilities and Exposures (CVE) per database pari a 26, è evidente che le aziende stanno trascurando uno dei principi fondamentali della sicurezza dei dati, ovvero applicare le patch e aggiornare i database il più rapidamente e frequentemente possibile.
Le organizzazioni non applicano regolarmente le patch: con quasi la metà di tutti i database a livello globale (46%) che presentano una vulnerabilità e un numero medio di Common Vulnerabilities and Exposures (CVE) per database pari a 26, è evidente che le aziende stanno trascurando uno dei principi fondamentali della sicurezza dei dati, ovvero applicare le patch e aggiornare i database il più rapidamente e frequentemente possibile.
Secondo un nuovo studio, un database locale su due a livello globale presenta almeno una vulnerabilità.
Secondo un nuovo studio, un database locale su due a livello globale presenta almeno una vulnerabilità.
Chris Fisher, il nostro direttore del reparto di ingegneria della sicurezza per l'area APJ, spiega come le organizzazioni del settore pubblico e privato – dall'amministrazione pubblica e militare al settore bancario, energetico e dei trasporti – abbiano adottato un approccio incentrato sul digitale per ottenere risparmi economici, aumentare la produttività e creare valore per i clienti e i cittadini.
Chris Fisher, il nostro direttore del reparto di ingegneria della sicurezza per l'area APJ, spiega come le organizzazioni del settore pubblico e privato – dall'amministrazione pubblica e militare al settore bancario, energetico e dei trasporti – abbiano adottato un approccio incentrato sul digitale per ottenere risparmi economici, aumentare la produttività e creare valore per i clienti e i cittadini.
Si è trattato di una breve pausa per il gruppo di ransomware REvil, che a luglio aveva fatto un passo indietro dopo una serie di attacchi di grande risonanza sferrati dalla banda con base in Russia contro aziende quali il colosso mondiale della lavorazione della carne JBS e il fornitore di servizi tecnologici Kaseya.
Si è trattato di una breve pausa per il gruppo di ransomware REvil, che a luglio aveva fatto un passo indietro dopo una serie di attacchi di grande risonanza sferrati dalla banda con base in Russia contro aziende quali il colosso mondiale della lavorazione della carne JBS e il fornitore di servizi tecnologici Kaseya.
Secondo quanto riferito dal Dipartimento di Giustizia degli Stati Uniti, un cittadino con doppia cittadinanza statunitense e canadese è stato condannato a oltre 11 anni di reclusione in un carcere federale per aver partecipato a un complotto finalizzato al riciclaggio di decine di milioni di dollari attraverso frodi bancarie e telematiche. Le autorità riferiscono che l'attività comprendeva operazioni di riciclaggio di denaro per conto di hacker nordcoreani, tra cui la banda criminale Lazarus Group, che è stata collegata a un'unità militare del regime autoritario.
Secondo quanto riferito dal Dipartimento di Giustizia degli Stati Uniti, un cittadino con doppia cittadinanza statunitense e canadese è stato condannato a oltre 11 anni di reclusione in un carcere federale per aver partecipato a un complotto finalizzato al riciclaggio di decine di milioni di dollari attraverso frodi bancarie e telematiche. Le autorità riferiscono che l'attività comprendeva operazioni di riciclaggio di denaro per conto di hacker nordcoreani, tra cui la banda criminale Lazarus Group, che è stata collegata a un'unità militare del regime autoritario.
Nel corso della pandemia, una delle maggiori difficoltà che il mondo ha dovuto affrontare ha riguardato le infrastrutture nazionali critiche, in particolare le catene di approvvigionamento. La chiusura delle frontiere e dei porti, le misure obbligatorie di lavoro da casa e la grave carenza di beni di prima necessità per i cittadini, tra cui dispositivi di protezione individuale e prodotti farmaceutici, hanno messo in luce le vulnerabilità a livello di produzione, approvvigionamento e logistica. L'Asia sta ora registrando una nuova impennata dei contagi da Covid-19, che continua a incidere sulle catene di approvvigionamento in tutto il mondo, e i produttori si trovano ancora una volta a dover affrontare situazioni complesse.
Nel corso della pandemia, una delle maggiori difficoltà che il mondo ha dovuto affrontare ha riguardato le infrastrutture nazionali critiche, in particolare le catene di approvvigionamento. La chiusura delle frontiere e dei porti, le misure obbligatorie di lavoro da casa e la grave carenza di beni di prima necessità per i cittadini, tra cui dispositivi di protezione individuale e prodotti farmaceutici, hanno messo in luce le vulnerabilità a livello di produzione, approvvigionamento e logistica. L'Asia sta ora registrando una nuova impennata dei contagi da Covid-19, che continua a incidere sulle catene di approvvigionamento in tutto il mondo, e i produttori si trovano ancora una volta a dover affrontare situazioni complesse.
Stando alle notizie diffuse dal settore negli ultimi giorni, sembra che Paragon Software includerà il proprio driver del kernel NTFS3 (New Technology File System 3) nella recente versione 5.15 del kernel Linux, che promette un supporto migliorato per il file system NTFS di Microsoft.
Stando alle notizie diffuse dal settore negli ultimi giorni, sembra che Paragon Software includerà il proprio driver del kernel NTFS3 (New Technology File System 3) nella recente versione 5.15 del kernel Linux, che promette un supporto migliorato per il file system NTFS di Microsoft.
Microsoft dispone di una rete di distribuzione globale di notevoli dimensioni, il che solleva la questione se questo sia il modello a cui tutti i fornitori dovrebbero aspirare.
Microsoft dispone di una rete di distribuzione globale di notevoli dimensioni, il che solleva la questione se questo sia il modello a cui tutti i fornitori dovrebbero aspirare.
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
David Larrimore è stato nominato direttore tecnico del DHS, carica che aveva già ricoperto presso l'Immigration and Customs Enforcement tra il 2016 e il 2019. Tra un incarico federale e l'altro, Larrimore ha ricoperto il ruolo di ingegnere capo delle soluzioni presso Salesforce.
David Larrimore è stato nominato direttore tecnico del DHS, carica che aveva già ricoperto presso l'Immigration and Customs Enforcement tra il 2016 e il 2019. Tra un incarico federale e l'altro, Larrimore ha ricoperto il ruolo di ingegnere capo delle soluzioni presso Salesforce.
Un fornitore con un passato costellato di incidenti di sicurezza non viene automaticamente escluso da futuri contratti. Esiste infatti una procedura standard per la due diligence.
Un fornitore con un passato costellato di incidenti di sicurezza non viene automaticamente escluso da futuri contratti. Esiste infatti una procedura standard per la due diligence.
Secondo la società di sicurezza informatica Sophos, gli autori del ransomware LockFile hanno adottato nuove tecniche, tra cui la "crittografia intermittente", per eludere i sistemi di rilevamento.
Secondo la società di sicurezza informatica Sophos, gli autori del ransomware LockFile hanno adottato nuove tecniche, tra cui la "crittografia intermittente", per eludere i sistemi di rilevamento.
Dopo che la Bangkok Airways ha reso noto di essere stata vittima di un attacco informatico la scorsa settimana, il gruppo di hacker LockBit 2.0 ha ignorato il proprio conto alla rovescia e ha pubblicato sul proprio sito di divulgazione quelli che sostiene essere i file crittografati della compagnia aerea.
Dopo che la Bangkok Airways ha reso noto di essere stata vittima di un attacco informatico la scorsa settimana, il gruppo di hacker LockBit 2.0 ha ignorato il proprio conto alla rovescia e ha pubblicato sul proprio sito di divulgazione quelli che sostiene essere i file crittografati della compagnia aerea.
L'Agenzia per la sicurezza informatica e delle infrastrutture (CISA) e l'FBI (Federal Bureau of Investigation) hanno pubblicato un nuovo avviso sulla sicurezza informatica per illustrare le precauzioni e le misure di mitigazione che le organizzazioni del settore pubblico e privato possono adottare per ridurre il rischio di attacchi ransomware e altri attacchi informatici, in particolare in vista delle festività e dei fine settimana.
L'Agenzia per la sicurezza informatica e delle infrastrutture (CISA) e l'FBI (Federal Bureau of Investigation) hanno pubblicato un nuovo avviso sulla sicurezza informatica per illustrare le precauzioni e le misure di mitigazione che le organizzazioni del settore pubblico e privato possono adottare per ridurre il rischio di attacchi ransomware e altri attacchi informatici, in particolare in vista delle festività e dei fine settimana.
Facendo riferimento agli attacchi ransomware devastanti che, insieme all'FBI, ha osservato durante le recenti festività, l'Agenzia per la sicurezza informatica e delle infrastrutture ha emesso un avviso in cui invita le organizzazioni a prepararsi in vista della festività del Labor Day.
Facendo riferimento agli attacchi ransomware devastanti che, insieme all'FBI, ha osservato durante le recenti festività, l'Agenzia per la sicurezza informatica e delle infrastrutture ha emesso un avviso in cui invita le organizzazioni a prepararsi in vista della festività del Labor Day.
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
La famiglia di ransomware LockFile ha già lasciato il segno nel breve lasso di tempo in cui è stata in circolazione. Il malware grande interesse negli ultimi mesi dopo essere stato individuato mentre sfruttava alcune vulnerabilità di Microsoft di grande rilevanza, denominate ProxyShell e PetitPortam.
La famiglia di ransomware LockFile ha già lasciato il segno nel breve lasso di tempo in cui è stata in circolazione. Il malware grande interesse negli ultimi mesi dopo essere stato individuato mentre sfruttava alcune vulnerabilità di Microsoft di grande rilevanza, denominate ProxyShell e PetitPortam.
Una nuova ricerca pubblicata da Nozomi Networks in collaborazione con SANS ha rilevato che il 91% degli intervistati utilizza cloud per supportare direttamente alcuni aspetti delle operazioni dei sistemi di controllo industriale (ICS).
Una nuova ricerca pubblicata da Nozomi Networks in collaborazione con SANS ha rilevato che il 91% degli intervistati utilizza cloud per supportare direttamente alcuni aspetti delle operazioni dei sistemi di controllo industriale (ICS).
Le organizzazioni del settore pubblico e privato – dall'amministrazione pubblica e militare al settore bancario, energetico e dei trasporti – hanno adottato un approccio incentrato sul digitale per ottenere risparmi economici, aumentare la produttività e creare valore per i clienti e i cittadini.
Le organizzazioni del settore pubblico e privato – dall'amministrazione pubblica e militare al settore bancario, energetico e dei trasporti – hanno adottato un approccio incentrato sul digitale per ottenere risparmi economici, aumentare la produttività e creare valore per i clienti e i cittadini.
Nonostante i miglioramenti apportati alla sicurezza negli ultimi sette anni, secondo una verifica condotta dall'ispettore generale, l'Agenzia degli Stati Uniti per lo sviluppo internazionale (USAID) deve garantire una maggiore protezione delle ingenti quantità di dati personali identificativi – quali i numeri di previdenza sociale – che raccoglie.
Nonostante i miglioramenti apportati alla sicurezza negli ultimi sette anni, secondo una verifica condotta dall'ispettore generale, l'Agenzia degli Stati Uniti per lo sviluppo internazionale (USAID) deve garantire una maggiore protezione delle ingenti quantità di dati personali identificativi – quali i numeri di previdenza sociale – che raccoglie.
Con il progredire della trasformazione digitale, dall'indagine è emerso che AWS sta diventando una componente ancora più fondamentale per le organizzazioni che implementano regolarmente nuovi carichi di lavoro, sfruttano distribuzioni in più regioni e si avvalgono di più di un servizio AWS.
Con il progredire della trasformazione digitale, dall'indagine è emerso che AWS sta diventando una componente ancora più fondamentale per le organizzazioni che implementano regolarmente nuovi carichi di lavoro, sfruttano distribuzioni in più regioni e si avvalgono di più di un servizio AWS.
Kaseya è riuscita a ottenere una chiave di decrittazione principale per il ransomware REvil, che il 2 luglio ha bloccato i sistemi di almeno 60 dei suoi clienti nel corso di una serie di attacchi informatici su scala mondiale.
Kaseya è riuscita a ottenere una chiave di decrittazione principale per il ransomware REvil, che il 2 luglio ha bloccato i sistemi di almeno 60 dei suoi clienti nel corso di una serie di attacchi informatici su scala mondiale.
Secondo avvocati ed esperti di sicurezza informatica, le enormi quantità di dati sui consumatori raccolte dalle aziende amplificano gli effetti dannosi delle violazioni dei dati. Secondo una ricerca condotta dalla società di sicurezza informatica Risk Based Security Inc., nelle circa 1.700 violazioni dei dati rese pubbliche nella prima metà del 2021 sono stati compromessi oltre 18 miliardi di dati.
Secondo avvocati ed esperti di sicurezza informatica, le enormi quantità di dati sui consumatori raccolte dalle aziende amplificano gli effetti dannosi delle violazioni dei dati. Secondo una ricerca condotta dalla società di sicurezza informatica Risk Based Security Inc., nelle circa 1.700 violazioni dei dati rese pubbliche nella prima metà del 2021 sono stati compromessi oltre 18 miliardi di dati.
La portata dell'attacco informatico ai danni di T-Mobile US continua ad ampliarsi: l'operatore ha infatti confermato oggi che i dati personali di almeno 54 milioni di persone sono stati compromessi e sottratti. All'inizio di questa settimana aveva stimato che il numero delle persone coinvolte fosse di circa 49 milioni.
La portata dell'attacco informatico ai danni di T-Mobile US continua ad ampliarsi: l'operatore ha infatti confermato oggi che i dati personali di almeno 54 milioni di persone sono stati compromessi e sottratti. All'inizio di questa settimana aveva stimato che il numero delle persone coinvolte fosse di circa 49 milioni.
Secondo un rapporto di un organismo di controllo, nel gennaio 2020 i server dell'Ufficio censimento degli Stati Uniti sono stati oggetto di un attacco informatico, ma i tentativi degli hacker di mantenere l'accesso al sistema non hanno avuto esito positivo.
Secondo un rapporto di un organismo di controllo, nel gennaio 2020 i server dell'Ufficio censimento degli Stati Uniti sono stati oggetto di un attacco informatico, ma i tentativi degli hacker di mantenere l'accesso al sistema non hanno avuto esito positivo.
Oliver Tavakoli, CTO di Vectra, illustra i diversi livelli di difesa contro il ransomware che tutte le aziende dovrebbero adottare. Per stabilire quanto si sia vulnerabili all'attuale ondata di ransomware gestito da persone, occorre tenere conto di diversi fattori. Esistono quattro passaggi per valutare il proprio grado di preparazione di fronte a un attacco ransomware.
Oliver Tavakoli, CTO di Vectra, illustra i diversi livelli di difesa contro il ransomware che tutte le aziende dovrebbero adottare. Per stabilire quanto si sia vulnerabili all'attuale ondata di ransomware gestito da persone, occorre tenere conto di diversi fattori. Esistono quattro passaggi per valutare il proprio grado di preparazione di fronte a un attacco ransomware.
Secondo un nuovo rapporto dell'Ufficio dell'ispettore generale, lo scorso anno l'Ufficio censimento degli Stati Uniti è stato oggetto di un attacco informatico che ha compromesso alcuni sistemi, ma non ha comportato il furto di dati censuari.
Secondo un nuovo rapporto dell'Ufficio dell'ispettore generale, lo scorso anno l'Ufficio censimento degli Stati Uniti è stato oggetto di un attacco informatico che ha compromesso alcuni sistemi, ma non ha comportato il furto di dati censuari.
Un rapporto pubblicato di recente dall'Ufficio dell'Ispettore Generale, che descrive in dettaglio come l'Ufficio del Censimento degli Stati Uniti abbia gestito in modo inadeguato un incidente di sicurezza informatica avvenuto nel gennaio 2020, costituisce un forte monito per il mondo imprenditoriale affinché segua le migliori pratiche, quali la gestione delle risorse IT, l'esecuzione frequente di scansioni delle vulnerabilità e la loro mitigazione, la registrazione completa degli eventi, nonché la notifica tempestiva e la risposta agli incidenti quando si sospetta un possibile evento.
Un rapporto pubblicato di recente dall'Ufficio dell'Ispettore Generale, che descrive in dettaglio come l'Ufficio del Censimento degli Stati Uniti abbia gestito in modo inadeguato un incidente di sicurezza informatica avvenuto nel gennaio 2020, costituisce un forte monito per il mondo imprenditoriale affinché segua le migliori pratiche, quali la gestione delle risorse IT, l'esecuzione frequente di scansioni delle vulnerabilità e la loro mitigazione, la registrazione completa degli eventi, nonché la notifica tempestiva e la risposta agli incidenti quando si sospetta un possibile evento.
Accenture è stata vittima di un attacco ransomware LockBit che, secondo quanto riferito, avrebbe crittografato almeno 2.500 computer e causato la fuga di informazioni sui clienti.
Accenture è stata vittima di un attacco ransomware LockBit che, secondo quanto riferito, avrebbe crittografato almeno 2.500 computer e causato la fuga di informazioni sui clienti.
T-Mobile US ha dichiarato che gli autori dell'attacco informatico che hanno violato le sue reti informatiche hanno sottratto i dati personali di oltre 40 milioni di clienti passati, attuali e potenziali.
T-Mobile US ha dichiarato che gli autori dell'attacco informatico che hanno violato le sue reti informatiche hanno sottratto i dati personali di oltre 40 milioni di clienti passati, attuali e potenziali.
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
L'operatore di telefonia mobile T-Mobile ha confermato una violazione dei dati che, secondo quanto riferito, avrebbe interessato quasi tutti i suoi clienti negli Stati Uniti. Gli hacker sono riusciti ad accedere ai sistemi dell'azienda e hanno violato server e database contenenti i dati personali di circa 100 milioni di clienti.
L'operatore di telefonia mobile T-Mobile ha confermato una violazione dei dati che, secondo quanto riferito, avrebbe interessato quasi tutti i suoi clienti negli Stati Uniti. Gli hacker sono riusciti ad accedere ai sistemi dell'azienda e hanno violato server e database contenenti i dati personali di circa 100 milioni di clienti.
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
T-Mobile sta indagando su una presunta violazione in cui un hacker sostiene di mettere in vendita i dati personali di oltre 100 milioni dei suoi clienti.
T-Mobile sta indagando su una presunta violazione in cui un hacker sostiene di mettere in vendita i dati personali di oltre 100 milioni dei suoi clienti.
T-Mobile ha dichiarato in un comunicato di aver accertato che «si è verificato un accesso non autorizzato ad alcuni dati di T-Mobile; tuttavia, non abbiamo ancora stabilito se siano stati coinvolti dati personali dei clienti». L'azienda ha sottolineato di essere «fiduciosa che il punto di accesso utilizzato per penetrare nel sistema sia stato chiuso» e che sia in corso un'indagine.
T-Mobile ha dichiarato in un comunicato di aver accertato che «si è verificato un accesso non autorizzato ad alcuni dati di T-Mobile; tuttavia, non abbiamo ancora stabilito se siano stati coinvolti dati personali dei clienti». L'azienda ha sottolineato di essere «fiduciosa che il punto di accesso utilizzato per penetrare nel sistema sia stato chiuso» e che sia in corso un'indagine.
La proliferazione degli attacchi ransomware ha provocato ripercussioni in tutto il mondo. Da allora, tali attacchi criminali sono aumentati in termini di portata e gravità, causando il blocco di strutture ospedaliere e infrastrutture di importanza critica.
La proliferazione degli attacchi ransomware ha provocato ripercussioni in tutto il mondo. Da allora, tali attacchi criminali sono aumentati in termini di portata e gravità, causando il blocco di strutture ospedaliere e infrastrutture di importanza critica.
Secondo quanto riferito, il colosso mondiale dell'e-commerce Amazon starebbe valutando l'introduzione di un sistema di monitoraggio della digitazione sulla tastiera per i propri addetti al servizio clienti.
Secondo quanto riferito, il colosso mondiale dell'e-commerce Amazon starebbe valutando l'introduzione di un sistema di monitoraggio della digitazione sulla tastiera per i propri addetti al servizio clienti.
Lunedì Microsoft ha annunciato di aver ottenuto l'autorizzazione a lanciare Azure Government Top Secret per i propri clienti del settore militare e dell'intelligence.
Lunedì Microsoft ha annunciato di aver ottenuto l'autorizzazione a lanciare Azure Government Top Secret per i propri clienti del settore militare e dell'intelligence.
Venerdì scorso alcuni ricercatori hanno segnalato che una vulnerabilità di tipo IDOR (Insecure Direct Object Reference) consentiva di leggere e modificare tutti gli allenamenti degli utenti sulla piattaforma di fitness Wodify, cloud.
Venerdì scorso alcuni ricercatori hanno segnalato che una vulnerabilità di tipo IDOR (Insecure Direct Object Reference) consentiva di leggere e modificare tutti gli allenamenti degli utenti sulla piattaforma di fitness Wodify, cloud.
Secondo una recente indagine, negli ultimi 12 mesi oltre un terzo delle organizzazioni in tutto il mondo ha subito un attacco ransomware o una violazione che ha bloccato l'accesso ai sistemi o ai dati.
Secondo una recente indagine, negli ultimi 12 mesi oltre un terzo delle organizzazioni in tutto il mondo ha subito un attacco ransomware o una violazione che ha bloccato l'accesso ai sistemi o ai dati.
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
Accenture, la multinazionale di consulenza con un fatturato annuo di decine di miliardi di dollari e oltre mezzo milione di dipendenti in tutto il mondo, è vittima di un ricatto da parte del gruppo di ransomware LockBit, che ha sferrato con successo un attacco contro l'azienda.
Accenture, la multinazionale di consulenza con un fatturato annuo di decine di miliardi di dollari e oltre mezzo milione di dipendenti in tutto il mondo, è vittima di un ricatto da parte del gruppo di ransomware LockBit, che ha sferrato con successo un attacco contro l'azienda.
Il colosso della consulenza informatica Accenture PLC è stato vittima di un attacco ransomware che ha portato al furto dei dati dei clienti.
Il colosso della consulenza informatica Accenture PLC è stato vittima di un attacco ransomware che ha portato al furto dei dati dei clienti.
Vectra AI pubblicato i risultati del suo nuovo rapporto sul sondaggio relativo alla sicurezza dei servizi PaaS e IaaS. Il rapporto presenta i risultati di un sondaggio condotto su 317 dirigenti IT che utilizzano tutti AWS, il 70% dei quali proviene da organizzazioni con oltre 1.000 dipendenti. I risultati evidenziano una rapida espansione e una crescente dipendenza dai servizi AWS, mettendo al contempo in luce alcune lacune nella sicurezza all'interno di molte organizzazioni.
Vectra AI pubblicato i risultati del suo nuovo rapporto sul sondaggio relativo alla sicurezza dei servizi PaaS e IaaS. Il rapporto presenta i risultati di un sondaggio condotto su 317 dirigenti IT che utilizzano tutti AWS, il 70% dei quali proviene da organizzazioni con oltre 1.000 dipendenti. I risultati evidenziano una rapida espansione e una crescente dipendenza dai servizi AWS, mettendo al contempo in luce alcune lacune nella sicurezza all'interno di molte organizzazioni.
In un rapporto sulla sicurezza dei lavoratori da remoto, il 52% dei professionisti statunitensi del settore IT e della sicurezza informatica intervistati ha rivelato di aver riscontrato casi in cui i lavoratori da remoto aggiravano le politiche di sicurezza delle loro organizzazioni.
In un rapporto sulla sicurezza dei lavoratori da remoto, il 52% dei professionisti statunitensi del settore IT e della sicurezza informatica intervistati ha rivelato di aver riscontrato casi in cui i lavoratori da remoto aggiravano le politiche di sicurezza delle loro organizzazioni.
Un gruppo che utilizza il ransomware LockBit afferma di aver colpito la società di consulenza informatica Accenture e ha minacciato di rendere pubblici i dati nel giro di poche ore.
Un gruppo che utilizza il ransomware LockBit afferma di aver colpito la società di consulenza informatica Accenture e ha minacciato di rendere pubblici i dati nel giro di poche ore.
Accenture ha diffuso una nota interna in cui conferma che, in seguito a un "incidente" avvenuto il 30 luglio, alcuni hacker hanno sottratto informazioni sui clienti e materiale di lavoro.
Accenture ha diffuso una nota interna in cui conferma che, in seguito a un "incidente" avvenuto il 30 luglio, alcuni hacker hanno sottratto informazioni sui clienti e materiale di lavoro.
Poiché gli attacchi ransomware e quelli sferrati da Stati-nazione sono diventati sempre più devastanti, i metodi tradizionali di protezione delle reti e delle infrastrutture, come le difese perimetrali e la resistenza alle intrusioni, non sono più in grado di proteggere le risorse e i dati delle organizzazioni.
Poiché gli attacchi ransomware e quelli sferrati da Stati-nazione sono diventati sempre più devastanti, i metodi tradizionali di protezione delle reti e delle infrastrutture, come le difese perimetrali e la resistenza alle intrusioni, non sono più in grado di proteggere le risorse e i dati delle organizzazioni.
La condivisione di informazioni sulle minacce e di exploit di prova spesso può aiutare altre organizzazioni a difendersi meglio, ma tali iniziative sono ostacolate da impedimenti e restrizioni.
La condivisione di informazioni sulle minacce e di exploit di prova spesso può aiutare altre organizzazioni a difendersi meglio, ma tali iniziative sono ostacolate da impedimenti e restrizioni.
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
In risposta al crescente numero di casi di ransomware di grande risonanza, il Governo federale ha avviato l’Operazione Orcus. L’iniziativa, che coinvolge diverse agenzie, è volta a contrastare gli attacchi ransomware che presentano legami diretti con sofisticati gruppi della criminalità organizzata, sia in Australia che a livello globale. L’iniziativa è guidata dalla Polizia federale australiana, con la partecipazione dell’Australian Cyber Security Centre (ACSC), della Commissione australiana per l’intelligence criminale, dell’AUSTRAC e delle forze di polizia degli Stati e dei territori.
In risposta al crescente numero di casi di ransomware di grande risonanza, il Governo federale ha avviato l’Operazione Orcus. L’iniziativa, che coinvolge diverse agenzie, è volta a contrastare gli attacchi ransomware che presentano legami diretti con sofisticati gruppi della criminalità organizzata, sia in Australia che a livello globale. L’iniziativa è guidata dalla Polizia federale australiana, con la partecipazione dell’Australian Cyber Security Centre (ACSC), della Commissione australiana per l’intelligence criminale, dell’AUSTRAC e delle forze di polizia degli Stati e dei territori.
L'espansione dei servizi AWS ha comportato, com'era prevedibile, un aumento della complessità e dei rischi. Infatti, tutte le aziende intervistate hanno subito almeno un incidente di sicurezza nel proprio cloud pubblico negli ultimi 12 mesi. Gartner ha previsto che oltre il 99% delle cloud avrà come causa principale un errore di configurazione da parte dei clienti.
L'espansione dei servizi AWS ha comportato, com'era prevedibile, un aumento della complessità e dei rischi. Infatti, tutte le aziende intervistate hanno subito almeno un incidente di sicurezza nel proprio cloud pubblico negli ultimi 12 mesi. Gartner ha previsto che oltre il 99% delle cloud avrà come causa principale un errore di configurazione da parte dei clienti.
Date le pressioni competitive che spingono le aziende a ridurre i costi operativi e di sicurezza IT, il trasferimento dei carichi di lavoro e dei dati sul cloud ormai inevitabile; tuttavia, la sfida principale consiste nel gestire il processo in modo da garantire una transizione prevedibile, responsabile e scalabile, nonché cloud che tenga conto dei diversi interessi degli stakeholder interni e delle autorità di regolamentazione.
Date le pressioni competitive che spingono le aziende a ridurre i costi operativi e di sicurezza IT, il trasferimento dei carichi di lavoro e dei dati sul cloud ormai inevitabile; tuttavia, la sfida principale consiste nel gestire il processo in modo da garantire una transizione prevedibile, responsabile e scalabile, nonché cloud che tenga conto dei diversi interessi degli stakeholder interni e delle autorità di regolamentazione.
Le organizzazioni si affidano all'autenticazione a più fattori (MFA) per prevenire gli attacchi. Tuttavia, l'idea che l'MFA garantisca una protezione al 100% è semplicemente errata. Anche se alcune statistiche evidenziano che l'MFA può ridurre il rischio di furto d'identità del 99% rispetto alle sole password, gli hacker sanno comunque come aggirarla. Il nostro amministratore delegato, Hitesh Sheth, spiega perché l'MFA non è sufficiente.
Le organizzazioni si affidano all'autenticazione a più fattori (MFA) per prevenire gli attacchi. Tuttavia, l'idea che l'MFA garantisca una protezione al 100% è semplicemente errata. Anche se alcune statistiche evidenziano che l'MFA può ridurre il rischio di furto d'identità del 99% rispetto alle sole password, gli hacker sanno comunque come aggirarla. Il nostro amministratore delegato, Hitesh Sheth, spiega perché l'MFA non è sufficiente.
Da un nuovo rapporto emerge che il 100% delle aziende ha subito un incidente di sicurezza, ma continua ad ampliare la propria presenza, dato che il 64% dichiara di implementare nuovi servizi AWS ogni settimana.
Da un nuovo rapporto emerge che il 100% delle aziende ha subito un incidente di sicurezza, ma continua ad ampliare la propria presenza, dato che il 64% dichiara di implementare nuovi servizi AWS ogni settimana.
Ogni organizzazione che utilizza Amazon Web Services (AWS) ha subito almeno un incidente di sicurezza.
Ogni organizzazione che utilizza Amazon Web Services (AWS) ha subito almeno un incidente di sicurezza.
Con il progredire della trasformazione digitale, dall'indagine è emerso che AWS sta diventando una componente ancora più fondamentale per le organizzazioni che implementano regolarmente nuovi carichi di lavoro, sfruttano distribuzioni in più regioni e si affidano a più di un servizio AWS.
Con il progredire della trasformazione digitale, dall'indagine è emerso che AWS sta diventando una componente ancora più fondamentale per le organizzazioni che implementano regolarmente nuovi carichi di lavoro, sfruttano distribuzioni in più regioni e si affidano a più di un servizio AWS.
Vectra AI i risultati del rapporto sul sondaggio relativo alla sicurezza dei servizi PaaS e IaaS. Il rapporto raccoglie le risposte di 317 dirigenti IT che utilizzano tutti AWS, il 70% dei quali proviene da organizzazioni con oltre 1.000 dipendenti. I risultati evidenziano una rapida espansione e una crescente dipendenza dai servizi AWS, mettendo al contempo in luce alcune lacune nella sicurezza all'interno di molte organizzazioni.
Vectra AI i risultati del rapporto sul sondaggio relativo alla sicurezza dei servizi PaaS e IaaS. Il rapporto raccoglie le risposte di 317 dirigenti IT che utilizzano tutti AWS, il 70% dei quali proviene da organizzazioni con oltre 1.000 dipendenti. I risultati evidenziano una rapida espansione e una crescente dipendenza dai servizi AWS, mettendo al contempo in luce alcune lacune nella sicurezza all'interno di molte organizzazioni.
Vectra AI un nuovo rapporto di Vectra AI , il 100% delle aziende ha subito un incidente di sicurezza, ma continua ad ampliare la propria presenza, dato che il 64% dichiara di implementare nuovi servizi AWS ogni settimana.
Vectra AI un nuovo rapporto di Vectra AI , il 100% delle aziende ha subito un incidente di sicurezza, ma continua ad ampliare la propria presenza, dato che il 64% dichiara di implementare nuovi servizi AWS ogni settimana.
Le organizzazioni colpite da attacchi ransomware segnalano inoltre una contrazione dei budget e ripercussioni persistenti sulla produttività, sulla redditività e sul livello di sicurezza, il che suggerisce che i danni ingenti causati da tali attacchi abbiano effetti di lunga durata.
Le organizzazioni colpite da attacchi ransomware segnalano inoltre una contrazione dei budget e ripercussioni persistenti sulla produttività, sulla redditività e sul livello di sicurezza, il che suggerisce che i danni ingenti causati da tali attacchi abbiano effetti di lunga durata.
Giovedì Varonis ha pubblicato un rapporto in cui si evidenzia che le aziende devono prestare maggiore attenzione alla sicurezza delle loro applicazioni SaaS. Lo studio ha rilevato che il 44% dei cloud è configurato in modo errato, che 3 cloud su 4 relative a collaboratori esterni rimangono attive anche dopo la loro uscita dall'azienda e che il 15% dei dipendenti trasferisce dati aziendali critici sui propri cloud personali.
Giovedì Varonis ha pubblicato un rapporto in cui si evidenzia che le aziende devono prestare maggiore attenzione alla sicurezza delle loro applicazioni SaaS. Lo studio ha rilevato che il 44% dei cloud è configurato in modo errato, che 3 cloud su 4 relative a collaboratori esterni rimangono attive anche dopo la loro uscita dall'azienda e che il 15% dei dipendenti trasferisce dati aziendali critici sui propri cloud personali.
Poco più di dieci anni fa, Google ha lanciato il proprio Programma di ricompense per la segnalazione di vulnerabilità (VRP), con l'obiettivo di creare un canale attraverso il quale i ricercatori nel campo della sicurezza potessero segnalare i bug a Google e di offrire a Google un modo efficace per ringraziarli del loro contributo nel rendere Google, gli utenti e Internet un luogo più sicuro.
Poco più di dieci anni fa, Google ha lanciato il proprio Programma di ricompense per la segnalazione di vulnerabilità (VRP), con l'obiettivo di creare un canale attraverso il quale i ricercatori nel campo della sicurezza potessero segnalare i bug a Google e di offrire a Google un modo efficace per ringraziarli del loro contributo nel rendere Google, gli utenti e Internet un luogo più sicuro.
Dopo essersi concentrata quasi esclusivamente sulla Russia nei primi sette mesi della sua presidenza, il 12 luglio la Casa Bianca di Joe Biden ha spostato parte della propria attenzione in materia di sicurezza informatica sulla Cina, accusando gli hacker legati a uno dei servizi di sicurezza del Paese di aver sferrato attacchi contro versioni vulnerabili dei server di posta elettronica Microsoft Exchange all'inizio di quest'anno.
Dopo essersi concentrata quasi esclusivamente sulla Russia nei primi sette mesi della sua presidenza, il 12 luglio la Casa Bianca di Joe Biden ha spostato parte della propria attenzione in materia di sicurezza informatica sulla Cina, accusando gli hacker legati a uno dei servizi di sicurezza del Paese di aver sferrato attacchi contro versioni vulnerabili dei server di posta elettronica Microsoft Exchange all'inizio di quest'anno.
Vectra AI , azienda leader nel settore del rilevamento e della risposta alle minacce, Vectra AI reso noti i dettagli relativi ai cinque principali avvisi di minaccia relativi a Microsoft Azure AD e Office 365 generati all’interno delle organizzazioni del settore dei servizi finanziari. L’analisi, condotta all’inizio del 2021, ha registrato e classificato le potenziali minacce rilevate dalle implementazioni della piattaforma Cognito Network e Cloud Platform di Vectra. Ciascuno di questi rilevamenti rappresenta un comportamento anomalo e, pertanto, aiuta i team di sicurezza a individuare e bloccare gli attacchi informatici all’interno cloud propri cloud Microsoft.
Vectra AI , azienda leader nel settore del rilevamento e della risposta alle minacce, Vectra AI reso noti i dettagli relativi ai cinque principali avvisi di minaccia relativi a Microsoft Azure AD e Office 365 generati all’interno delle organizzazioni del settore dei servizi finanziari. L’analisi, condotta all’inizio del 2021, ha registrato e classificato le potenziali minacce rilevate dalle implementazioni della piattaforma Cognito Network e Cloud Platform di Vectra. Ciascuno di questi rilevamenti rappresenta un comportamento anomalo e, pertanto, aiuta i team di sicurezza a individuare e bloccare gli attacchi informatici all’interno cloud propri cloud Microsoft.
Secondo i ricercatori di sicurezza di Microsoft malware LemonDuck malware noto malware ultimi due anni per le sue capacità di mining di criptovalute e di creazione di botnet malware si sta trasformando in una minaccia molto più ampia, espandendosi in nuovi ambiti degli attacchi informatici, prendendo di mira sia i sistemi Linux che quelli Microsoft ed estendendo la propria portata geografica.
Secondo i ricercatori di sicurezza di Microsoft malware LemonDuck malware noto malware ultimi due anni per le sue capacità di mining di criptovalute e di creazione di botnet malware si sta trasformando in una minaccia molto più ampia, espandendosi in nuovi ambiti degli attacchi informatici, prendendo di mira sia i sistemi Linux che quelli Microsoft ed estendendo la propria portata geografica.
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
Vectra si posiziona come parte integrante del Zero Trust di Microsoft; parte dal presupposto che vi siano violazioni, analizzando il comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non attendibile. A tal fine, sfrutta le proprie capacità di analisi e la comprensione degli utenti e degli account, monitorandoli sia in ambiente locale che cloud.
Vectra si posiziona come parte integrante del Zero Trust di Microsoft; parte dal presupposto che vi siano violazioni, analizzando il comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non attendibile. A tal fine, sfrutta le proprie capacità di analisi e la comprensione degli utenti e degli account, monitorandoli sia in ambiente locale che cloud.
Si stima che il massiccio attacco hacker ai danni del software di posta elettronica Microsoft Exchange, avvenuto all'inizio di quest'anno, abbia colpito decine di migliaia di vittime, causando un caos sproporzionato soprattutto per le piccole imprese. L'amministrazione Biden ha formalmente dichiarato che la responsabilità è da attribuire a gruppi APT sostenuti dallo Stato cinese.
Si stima che il massiccio attacco hacker ai danni del software di posta elettronica Microsoft Exchange, avvenuto all'inizio di quest'anno, abbia colpito decine di migliaia di vittime, causando un caos sproporzionato soprattutto per le piccole imprese. L'amministrazione Biden ha formalmente dichiarato che la responsabilità è da attribuire a gruppi APT sostenuti dallo Stato cinese.
Un breve disservizio verificatosi giovedì presso il fornitore di reti di distribuzione dei contenuti (CDN) Akamai, che ha temporaneamente reso inaccessibili molti siti web aziendali, è un ulteriore segnale del fatto che le aziende devono dotare i propri sistemi di capacità di resilienza. Ciò significa che dovrebbero evitare di affidarsi a un unico fornitore di CDN, secondo quanto affermano gli esperti di sicurezza.
Un breve disservizio verificatosi giovedì presso il fornitore di reti di distribuzione dei contenuti (CDN) Akamai, che ha temporaneamente reso inaccessibili molti siti web aziendali, è un ulteriore segnale del fatto che le aziende devono dotare i propri sistemi di capacità di resilienza. Ciò significa che dovrebbero evitare di affidarsi a un unico fornitore di CDN, secondo quanto affermano gli esperti di sicurezza.
L'azienda di software al centro di un massiccio attacco ransomware avvenuto questo mese è riuscita a ottenere una chiave universale per sbloccare i file delle centinaia di aziende e enti pubblici messi fuori uso dall'attacco hacker.
L'azienda di software al centro di un massiccio attacco ransomware avvenuto questo mese è riuscita a ottenere una chiave universale per sbloccare i file delle centinaia di aziende e enti pubblici messi fuori uso dall'attacco hacker.
Vectra AI annunciato che la piattaforma Vectra Cognito fornirà Zero Trust fondamentali ai clienti di Microsoft 365 e Microsoft Azure. L'azienda afferma di occupare una posizione privilegiata come parte integrante del modello, che parte dal presupposto che si verifichino violazioni, analizzando il comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non attendibile.
Vectra AI annunciato che la piattaforma Vectra Cognito fornirà Zero Trust fondamentali ai clienti di Microsoft 365 e Microsoft Azure. L'azienda afferma di occupare una posizione privilegiata come parte integrante del modello, che parte dal presupposto che si verifichino violazioni, analizzando il comportamento di utenti, carichi di lavoro, reti e dispositivi come se provenissero da una rete non attendibile.
Organizzato da Amnesty International e dall'organizzazione no profit Forbidden Stories, con sede a Parigi, il Progetto Pegasus coinvolge 80 giornalisti in 10 paesi. Il tema centrale è lo spyware Pegasus commercializzato da NSO Group, un potente strumento che dovrebbe essere accessibile esclusivamente alle forze dell'ordine e alle agenzie di intelligence per scopi legittimi e legali.
Organizzato da Amnesty International e dall'organizzazione no profit Forbidden Stories, con sede a Parigi, il Progetto Pegasus coinvolge 80 giornalisti in 10 paesi. Il tema centrale è lo spyware Pegasus commercializzato da NSO Group, un potente strumento che dovrebbe essere accessibile esclusivamente alle forze dell'ordine e alle agenzie di intelligence per scopi legittimi e legali.
Utenti iPhone, lasciate perdere quello che state facendo e aggiornate subito: Apple ha diffuso un avviso relativo a una serie di vulnerabilità che consentono l'esecuzione di codice – alcune delle quali sfruttabili da remoto – e gli esperti raccomandano vivamente di passare al più presto alla versione 14.7 di iOS e iPadOS.
Utenti iPhone, lasciate perdere quello che state facendo e aggiornate subito: Apple ha diffuso un avviso relativo a una serie di vulnerabilità che consentono l'esecuzione di codice – alcune delle quali sfruttabili da remoto – e gli esperti raccomandano vivamente di passare al più presto alla versione 14.7 di iOS e iPadOS.
L'operatore ferroviario britannico Northern è stato vittima di un attacco informatico che ha preso di mira i suoi distributori automatici di biglietti di recente installazione in tutto il nord dell'Inghilterra, costringendo l'operatore a mettere fuori servizio tutte le macchine.
L'operatore ferroviario britannico Northern è stato vittima di un attacco informatico che ha preso di mira i suoi distributori automatici di biglietti di recente installazione in tutto il nord dell'Inghilterra, costringendo l'operatore a mettere fuori servizio tutte le macchine.
Il governo federale sta reagendo a quelli che definisce attacchi informatici provenienti dalla Cina contro università e aziende statunitensi, ricorrendo ad atti di accusa e a una strategia volta a "smascherare e denunciare" i responsabili; tuttavia, i ricercatori non sono convinti che tali misure avranno un effetto deterrente significativo sulle attività future.
Il governo federale sta reagendo a quelli che definisce attacchi informatici provenienti dalla Cina contro università e aziende statunitensi, ricorrendo ad atti di accusa e a una strategia volta a "smascherare e denunciare" i responsabili; tuttavia, i ricercatori non sono convinti che tali misure avranno un effetto deterrente significativo sulle attività future.
Le notizie secondo cui lo spyware Pegasus del gruppo NSO sarebbe stato utilizzato da alcuni governi per spiare gli iPhone di Apple in uso a giornalisti, attivisti, funzionari governativi e dirigenti d'azienda stanno scatenando una controversia a livello mondiale che coinvolge NSO, Apple e diversi governi al centro dello scandalo.
Le notizie secondo cui lo spyware Pegasus del gruppo NSO sarebbe stato utilizzato da alcuni governi per spiare gli iPhone di Apple in uso a giornalisti, attivisti, funzionari governativi e dirigenti d'azienda stanno scatenando una controversia a livello mondiale che coinvolge NSO, Apple e diversi governi al centro dello scandalo.
Gestire il controllo degli accessi e le autorizzazioni sui dati è difficile senza una comprensione adeguata dei modelli di accesso ai dati, ovvero chi, cosa e dove. Per comprendere appieno il flusso e l'accesso ai dati, le organizzazioni devono monitorare i privilegi in base alle attività effettive e valutare gli accessi che si verificano effettivamente. Ciò consentirebbe a un'organizzazione di distinguere tra ciò che dovrebbe e ciò che non dovrebbe accadere.
Gestire il controllo degli accessi e le autorizzazioni sui dati è difficile senza una comprensione adeguata dei modelli di accesso ai dati, ovvero chi, cosa e dove. Per comprendere appieno il flusso e l'accesso ai dati, le organizzazioni devono monitorare i privilegi in base alle attività effettive e valutare gli accessi che si verificano effettivamente. Ciò consentirebbe a un'organizzazione di distinguere tra ciò che dovrebbe e ciò che non dovrebbe accadere.
I ricercatori della società di sicurezza CyberMDX hanno individuato due gravi vulnerabilità in alcuni dispositivi thin client Dell Wyse che, se sfruttate, potrebbero consentire agli autori delle minacce di eseguire codice dannoso da remoto e accedere ai file presenti sui dispositivi interessati.
I ricercatori della società di sicurezza CyberMDX hanno individuato due gravi vulnerabilità in alcuni dispositivi thin client Dell Wyse che, se sfruttate, potrebbero consentire agli autori delle minacce di eseguire codice dannoso da remoto e accedere ai file presenti sui dispositivi interessati.
L'attacco hacker ai danni di SolarWinds, che secondo alcune fonti sarebbe collegato alla Russia, si sta rivelando il più grave attacco informatico dell'anno. L'attacco ha preso di mira il governo degli Stati Uniti, le sue agenzie e diverse altre aziende private. È stato scoperto per la prima volta dalla società di sicurezza informatica FireEye e, da allora, ogni giorno vengono riportati nuovi sviluppi.
L'attacco hacker ai danni di SolarWinds, che secondo alcune fonti sarebbe collegato alla Russia, si sta rivelando il più grave attacco informatico dell'anno. L'attacco ha preso di mira il governo degli Stati Uniti, le sue agenzie e diverse altre aziende private. È stato scoperto per la prima volta dalla società di sicurezza informatica FireEye e, da allora, ogni giorno vengono riportati nuovi sviluppi.
Ammar Enaya di Vectra afferma che si tratta di un esempio significativo di un attacco alla catena di approvvigionamento ben orchestrato, che ha compromesso un noto strumento di amministrazione IT utilizzandolo come meccanismo di penetrazione. Il successivo sfruttamento delle misure di autenticazione ha consentito all'autore dell'attacco di spostarsi sul cloud operare inosservato per un lungo periodo in Microsoft 365, il che gli ha permesso di raccogliere informazioni.
Ammar Enaya di Vectra afferma che si tratta di un esempio significativo di un attacco alla catena di approvvigionamento ben orchestrato, che ha compromesso un noto strumento di amministrazione IT utilizzandolo come meccanismo di penetrazione. Il successivo sfruttamento delle misure di autenticazione ha consentito all'autore dell'attacco di spostarsi sul cloud operare inosservato per un lungo periodo in Microsoft 365, il che gli ha permesso di raccogliere informazioni.
Vectra AI stretto una nuova partnership con Baidam Solutions. Questa collaborazione offre alle popolazioni delle Prime Nazioni borse di studio, un percorso formativo completo e competenze tecniche per contrastare l'aumento degli attacchi informatici contro aziende, enti governativi e infrastrutture.
Vectra AI stretto una nuova partnership con Baidam Solutions. Questa collaborazione offre alle popolazioni delle Prime Nazioni borse di studio, un percorso formativo completo e competenze tecniche per contrastare l'aumento degli attacchi informatici contro aziende, enti governativi e infrastrutture.
Sebbene tutto questo possa sembrare la trama di un romanzo di successo, il settore della sicurezza informatica – con tutte le minacce e i pericoli che lo caratterizzano – è fin troppo reale. Questo è uno dei motivi per cui i libri sulla sicurezza informatica sono una lettura piuttosto interessante sia dal punto di vista accademico che di intrattenimento. Hashed Out ha contattato molti esperti di IT e sicurezza informatica del settore per chiedere quali fossero i loro libri preferiti sull'argomento e creare un elenco completo dei "migliori libri sulla sicurezza informatica".
Sebbene tutto questo possa sembrare la trama di un romanzo di successo, il settore della sicurezza informatica – con tutte le minacce e i pericoli che lo caratterizzano – è fin troppo reale. Questo è uno dei motivi per cui i libri sulla sicurezza informatica sono una lettura piuttosto interessante sia dal punto di vista accademico che di intrattenimento. Hashed Out ha contattato molti esperti di IT e sicurezza informatica del settore per chiedere quali fossero i loro libri preferiti sull'argomento e creare un elenco completo dei "migliori libri sulla sicurezza informatica".
«Il fatto che 18.000 organizzazioni, la stragrande maggioranza delle quali non era in realtà un obiettivo di interesse, abbiano dovuto porre rimedio alla situazione e, in alcuni casi, ricostruire i propri dispositivi e le proprie reti, rappresenta un enorme danno collaterale», ha affermato Oliver Tavakoli di Vectra. «Ovviamente, il concetto di danno collaterale si colloca su uno spettro, ma probabilmente siamo tutti d’accordo sul fatto che questo attacco si sia collocato all’estremità opposta di tale spettro».
«Il fatto che 18.000 organizzazioni, la stragrande maggioranza delle quali non era in realtà un obiettivo di interesse, abbiano dovuto porre rimedio alla situazione e, in alcuni casi, ricostruire i propri dispositivi e le proprie reti, rappresenta un enorme danno collaterale», ha affermato Oliver Tavakoli di Vectra. «Ovviamente, il concetto di danno collaterale si colloca su uno spettro, ma probabilmente siamo tutti d’accordo sul fatto che questo attacco si sia collocato all’estremità opposta di tale spettro».
La recente violazione, iniziata a marzo, ha preso di mira il software SolarWinds Orion, un diffuso strumento di amministrazione delle reti IT utilizzato da aziende di tutto il mondo e da agenzie governative statunitensi, tra cui il Dipartimento per la Sicurezza Interna, il Dipartimento del Tesoro, il Dipartimento del Commercio, il Dipartimento dell’Energia, il Pentagono e la Casa Bianca. Gli hacker hanno inserito malware un aggiornamento del software SolarWinds che è stato scaricato da ben 18.000 organizzazioni.
La recente violazione, iniziata a marzo, ha preso di mira il software SolarWinds Orion, un diffuso strumento di amministrazione delle reti IT utilizzato da aziende di tutto il mondo e da agenzie governative statunitensi, tra cui il Dipartimento per la Sicurezza Interna, il Dipartimento del Tesoro, il Dipartimento del Commercio, il Dipartimento dell’Energia, il Pentagono e la Casa Bianca. Gli hacker hanno inserito malware un aggiornamento del software SolarWinds che è stato scaricato da ben 18.000 organizzazioni.
Funzionari statunitensi hanno attribuito la responsabilità delle recenti violazioni subite da agenzie federali, aziende e FireEye, noto fornitore di soluzioni per la sicurezza informatica, ad hacker russi; le attività dannose sembrano essere opera di aggressori altamente qualificati. «Gli aggressori potrebbero anche aver configurato flussi di lavoro automatizzati per coordinare tutte le attività ed eseguirle in modo autonomo, sottraendo dati in modo discreto», spiega Matt Walmsley di Vectra.
Funzionari statunitensi hanno attribuito la responsabilità delle recenti violazioni subite da agenzie federali, aziende e FireEye, noto fornitore di soluzioni per la sicurezza informatica, ad hacker russi; le attività dannose sembrano essere opera di aggressori altamente qualificati. «Gli aggressori potrebbero anche aver configurato flussi di lavoro automatizzati per coordinare tutte le attività ed eseguirle in modo autonomo, sottraendo dati in modo discreto», spiega Matt Walmsley di Vectra.
La classifica "NDR Vendors to Watch" di Solutions Review è un elenco annuale dei fornitori di soluzioni che riteniamo meritevoli di attenzione. Le aziende vengono generalmente incluse se dimostrano di avere una roadmap di prodotto in linea con la nostra meta-analisi del mercato. Altri criteri includono finanziamenti recenti e significativi, l'assunzione di talenti, una tecnologia o un prodotto rivoluzionario o innovativo, oppure la menzione in un'importante pubblicazione di analisi di settore.
La classifica "NDR Vendors to Watch" di Solutions Review è un elenco annuale dei fornitori di soluzioni che riteniamo meritevoli di attenzione. Le aziende vengono generalmente incluse se dimostrano di avere una roadmap di prodotto in linea con la nostra meta-analisi del mercato. Altri criteri includono finanziamenti recenti e significativi, l'assunzione di talenti, una tecnologia o un prodotto rivoluzionario o innovativo, oppure la menzione in un'importante pubblicazione di analisi di settore.
È possibile che si sia verificata una convergenza di fattori sfavorevoli che ha reso SolarWinds un vettore di attacco particolarmente efficace nell'ambito dell'attacco informatico alla catena di approvvigionamento globale scoperto questa settimana. Secondo i ricercatori, tra questi fattori figurano l'utilizzo di una password predefinita ("SolarWinds123"), che ha consentito agli hacker di accedere liberamente al meccanismo di aggiornamento del software, e l'ampia visibilità di cui SolarWinds disponeva sulle reti dei propri clienti.
È possibile che si sia verificata una convergenza di fattori sfavorevoli che ha reso SolarWinds un vettore di attacco particolarmente efficace nell'ambito dell'attacco informatico alla catena di approvvigionamento globale scoperto questa settimana. Secondo i ricercatori, tra questi fattori figurano l'utilizzo di una password predefinita ("SolarWinds123"), che ha consentito agli hacker di accedere liberamente al meccanismo di aggiornamento del software, e l'ampia visibilità di cui SolarWinds disponeva sulle reti dei propri clienti.
Matt Walmsley di Vectra commenta la recente violazione subita da SolarWinds, sottolineando come i team di sicurezza debbano ridurre drasticamente il rischio complessivo di violazioni acquisendo una visibilità immediata e comprendendo chi e cosa accede ai dati o modifica le configurazioni, indipendentemente dal metodo utilizzato e dalla provenienza.
Matt Walmsley di Vectra commenta la recente violazione subita da SolarWinds, sottolineando come i team di sicurezza debbano ridurre drasticamente il rischio complessivo di violazioni acquisendo una visibilità immediata e comprendendo chi e cosa accede ai dati o modifica le configurazioni, indipendentemente dal metodo utilizzato e dalla provenienza.
Si ritiene che il recente attacco alla catena di approvvigionamento, che ha colpito circa 18.000 clienti di SolarWinds Orion, sia stato perpetrato da un sofisticato attore malintenzionato legato a uno Stato-nazione. Matt Walmsley di Vectra afferma che gli amministratori IT e i team di sicurezza dispongono di credenziali con privilegi elevati nell’ambito delle loro normali mansioni lavorative. Attaccare la catena di approvvigionamento digitale dei loro strumenti software è un tentativo di ottenere penetrazione e persistenza proprio nel cuore delle loro operazioni, acquisire accesso privilegiato e creare un trampolino di lancio per espandersi all'interno della lorocloud digitalecloud .
Si ritiene che il recente attacco alla catena di approvvigionamento, che ha colpito circa 18.000 clienti di SolarWinds Orion, sia stato perpetrato da un sofisticato attore malintenzionato legato a uno Stato-nazione. Matt Walmsley di Vectra afferma che gli amministratori IT e i team di sicurezza dispongono di credenziali con privilegi elevati nell’ambito delle loro normali mansioni lavorative. Attaccare la catena di approvvigionamento digitale dei loro strumenti software è un tentativo di ottenere penetrazione e persistenza proprio nel cuore delle loro operazioni, acquisire accesso privilegiato e creare un trampolino di lancio per espandersi all'interno della lorocloud digitalecloud .
Diversi dipartimenti chiave del governo statunitense sono stati vittime di attacchi informatici, e si teme che l'attacco abbia consentito a una potenza straniera di intercettare le comunicazioni del governo americano.
Diversi dipartimenti chiave del governo statunitense sono stati vittime di attacchi informatici, e si teme che l'attacco abbia consentito a una potenza straniera di intercettare le comunicazioni del governo americano.
SolarWinds stima che tra lo scorso marzo e giugno circa 18.000 organizzazioni abbiano scaricato aggiornamenti del proprio software Orion che alcuni attori APT russi avrebbero compromesso con malware backdoor Sunburst. John Mancini, senior product manager di Vectra, ha affermato che un punto fondamentale delle linee guida del DHS per la risoluzione dell'attacco a SolarWinds consiste nell'analizzare eventuali indicatori di compromissione elencati e quindi "identificare potenziali comportamenti nei metadati che potrebbero essere correlati alla compromissione".
SolarWinds stima che tra lo scorso marzo e giugno circa 18.000 organizzazioni abbiano scaricato aggiornamenti del proprio software Orion che alcuni attori APT russi avrebbero compromesso con malware backdoor Sunburst. John Mancini, senior product manager di Vectra, ha affermato che un punto fondamentale delle linee guida del DHS per la risoluzione dell'attacco a SolarWinds consiste nell'analizzare eventuali indicatori di compromissione elencati e quindi "identificare potenziali comportamenti nei metadati che potrebbero essere correlati alla compromissione".
Per molte aziende, la ripresa dagli effetti della pandemia dipende in parte dalla capacità dei dipendenti di lavorare in sicurezza e al riparo dal virus fuori casa. Ciò pone le organizzazioni di fronte alla concreta possibilità di dover fungere sia da tracciatori che da custodi dei dati sanitari per garantire la sicurezza dei dipendenti.
Per molte aziende, la ripresa dagli effetti della pandemia dipende in parte dalla capacità dei dipendenti di lavorare in sicurezza e al riparo dal virus fuori casa. Ciò pone le organizzazioni di fronte alla concreta possibilità di dover fungere sia da tracciatori che da custodi dei dati sanitari per garantire la sicurezza dei dipendenti.
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
Nel fine settimana SolarWinds ha ammesso che alcuni hacker hanno sfruttato una backdoor presente in un aggiornamento di alcuni dei suoi software rilasciato tra marzo e giugno. Questi attacchi fanno parte di una campagna più ampia che ha colpito anche FireEye, importante azienda specializzata in sicurezza informatica, la quale ha dichiarato che le proprie difese sono state violate da hacker particolarmente abili, i quali hanno sottratto strumenti utilizzati per testare i sistemi informatici dei clienti.
Nel fine settimana SolarWinds ha ammesso che alcuni hacker hanno sfruttato una backdoor presente in un aggiornamento di alcuni dei suoi software rilasciato tra marzo e giugno. Questi attacchi fanno parte di una campagna più ampia che ha colpito anche FireEye, importante azienda specializzata in sicurezza informatica, la quale ha dichiarato che le proprie difese sono state violate da hacker particolarmente abili, i quali hanno sottratto strumenti utilizzati per testare i sistemi informatici dei clienti.
Business Times
Business Times
Si ritiene che dietro un attacco altamente sofisticato ai danni di una serie di reti governative chiave, tra cui quelle del Dipartimento del Tesoro e del Dipartimento del Commercio, nonché di altre agenzie, ci siano hacker che agiscono per conto di un governo straniero. Gli hacker hanno avuto libero accesso ai sistemi di posta elettronica di tali enti.
Si ritiene che dietro un attacco altamente sofisticato ai danni di una serie di reti governative chiave, tra cui quelle del Dipartimento del Tesoro e del Dipartimento del Commercio, nonché di altre agenzie, ci siano hacker che agiscono per conto di un governo straniero. Gli hacker hanno avuto libero accesso ai sistemi di posta elettronica di tali enti.
Con il 2021 ormai alle porte, gli esperti e gli analisti di sicurezza informatica sottolineano che il settore continuerà a evolversi anche mentre gran parte del mondo entra nell’era post-COVID-19, con criminali informatici, autori di minacce e hacker sponsorizzati da Stati pronti a trarre vantaggio da qualsiasi evento futuro. Ciò costringerà i CISO, i loro team di sicurezza e i loro omologhi nel settore IT a cercare di stare al passo con i tempi e a mantenere un vantaggio competitivo.
Con il 2021 ormai alle porte, gli esperti e gli analisti di sicurezza informatica sottolineano che il settore continuerà a evolversi anche mentre gran parte del mondo entra nell’era post-COVID-19, con criminali informatici, autori di minacce e hacker sponsorizzati da Stati pronti a trarre vantaggio da qualsiasi evento futuro. Ciò costringerà i CISO, i loro team di sicurezza e i loro omologhi nel settore IT a cercare di stare al passo con i tempi e a mantenere un vantaggio competitivo.
In quello che potrebbe rivelarsi uno degli attacchi alla catena di approvvigionamento più significativi degli ultimi anni, un gruppo probabilmente sostenuto da uno Stato ha compromesso i sistemi di SolarWinds e inserito malware aggiornamenti dei prodotti Orion per la gestione della rete dell’azienda, ampiamente utilizzati, rilasciati tra marzo e giugno 2020. Matt Walmsley, direttore EMEA di Vectra, afferma che gli aggressori hanno probabilmente manipolato i token di autenticazione SAML (Security Assertion Mark-up Language) utilizzati nel Single Sign-On per cercare di elevare i privilegi nelle prime fasi della campagna.
In quello che potrebbe rivelarsi uno degli attacchi alla catena di approvvigionamento più significativi degli ultimi anni, un gruppo probabilmente sostenuto da uno Stato ha compromesso i sistemi di SolarWinds e inserito malware aggiornamenti dei prodotti Orion per la gestione della rete dell’azienda, ampiamente utilizzati, rilasciati tra marzo e giugno 2020. Matt Walmsley, direttore EMEA di Vectra, afferma che gli aggressori hanno probabilmente manipolato i token di autenticazione SAML (Security Assertion Mark-up Language) utilizzati nel Single Sign-On per cercare di elevare i privilegi nelle prime fasi della campagna.
Oliver Tavakoli, il nostro direttore tecnico, condivide le sue riflessioni sulle prossime tendenze da tenere d'occhio nel campo della sicurezza informatica.
Oliver Tavakoli, il nostro direttore tecnico, condivide le sue riflessioni sulle prossime tendenze da tenere d'occhio nel campo della sicurezza informatica.
Dopo una grave violazione dei dati, i criminali sono davvero in possesso della tua password anche se è stata crittografata? Le aziende utilizzano diversi metodi per crittografare le password. Esistono anche tecniche come il salting e l'hashing. Il punto è che l'utente medio non si prenderà il tempo di capire in che modo l'azienda coinvolta effettui la crittografia, né tantomeno l'hashing o il salting.
Dopo una grave violazione dei dati, i criminali sono davvero in possesso della tua password anche se è stata crittografata? Le aziende utilizzano diversi metodi per crittografare le password. Esistono anche tecniche come il salting e l'hashing. Il punto è che l'utente medio non si prenderà il tempo di capire in che modo l'azienda coinvolta effettui la crittografia, né tantomeno l'hashing o il salting.
Chris Fisher, direttore dell'ingegneria della sicurezza per l'area APJ di Vectra, sottolinea che, con la crescita esponenziale della nostra dipendenza dalla tecnologia, cresce anche la necessità di una solida sicurezza informatica per proteggere gli utenti e garantire la sicurezza dei dati e delle operazioni aziendali dagli hacker.
Chris Fisher, direttore dell'ingegneria della sicurezza per l'area APJ di Vectra, sottolinea che, con la crescita esponenziale della nostra dipendenza dalla tecnologia, cresce anche la necessità di una solida sicurezza informatica per proteggere gli utenti e garantire la sicurezza dei dati e delle operazioni aziendali dagli hacker.
La legge sul miglioramento della sicurezza informatica dell'IoT è stata ufficialmente promulgata. La legge bipartisan, promossa dai deputati Robin Kelly (Democratica, Illinois) e Will Hurd (Repubblicano, Texas) e dai senatori Mark Warner (Democratico, Virginia) e Cory Gardner (Repubblicano, Colorado), impone che qualsiasi dispositivo IoT acquistato con fondi pubblici soddisfi standard minimi di sicurezza.
La legge sul miglioramento della sicurezza informatica dell'IoT è stata ufficialmente promulgata. La legge bipartisan, promossa dai deputati Robin Kelly (Democratica, Illinois) e Will Hurd (Repubblicano, Texas) e dai senatori Mark Warner (Democratico, Virginia) e Cory Gardner (Repubblicano, Colorado), impone che qualsiasi dispositivo IoT acquistato con fondi pubblici soddisfi standard minimi di sicurezza.
Con oltre 25 anni di esperienza nel settore delle tecnologie aziendali, in particolare nella gestione dei canali di distribuzione, degli integratori di sistemi e dei fornitori di servizi (SI/SP) e delle alleanze, Jerome Jullien, attualmente Vicepresidente delle vendite internazionali, vanta una solida esperienza nella creazione di modelli di business di successo per il canale di distribuzione e svolgerà un ruolo chiave nella gestione e nella promozione delle vendite attraverso l'ecosistema di partner di Vectra.
Con oltre 25 anni di esperienza nel settore delle tecnologie aziendali, in particolare nella gestione dei canali di distribuzione, degli integratori di sistemi e dei fornitori di servizi (SI/SP) e delle alleanze, Jerome Jullien, attualmente Vicepresidente delle vendite internazionali, vanta una solida esperienza nella creazione di modelli di business di successo per il canale di distribuzione e svolgerà un ruolo chiave nella gestione e nella promozione delle vendite attraverso l'ecosistema di partner di Vectra.
I ricercatori di Abnormal Security hanno dichiarato lunedì di aver bloccato un attacco in cui un'e-mail dannosa, che si spacciava per un fornitore di uno dei loro clienti, ha aggirato il gateway Proofpoint del cliente e ha teso una trappola per sottrarre le credenziali di Office 365. Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha affermato che questa tecnica nota di compromissione dei partner equivale a phishing spear phishing interno, ovvero quando phishing proveniente da una fonte affidabile e legittima non viene bloccata dal gateway di posta elettronica.
I ricercatori di Abnormal Security hanno dichiarato lunedì di aver bloccato un attacco in cui un'e-mail dannosa, che si spacciava per un fornitore di uno dei loro clienti, ha aggirato il gateway Proofpoint del cliente e ha teso una trappola per sottrarre le credenziali di Office 365. Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha affermato che questa tecnica nota di compromissione dei partner equivale a phishing spear phishing interno, ovvero quando phishing proveniente da una fonte affidabile e legittima non viene bloccata dal gateway di posta elettronica.
Per sfruttare la vulnerabilità di VMware, un malintenzionato deve avere accesso all'interfaccia di gestione del dispositivo. Tale accesso può consentire ai malintenzionati di falsificare le credenziali SAML (Security Assertion Markup Language) per inviare richieste apparentemente autentiche e ottenere così l'accesso ai dati protetti. Chris Morales, il nostro responsabile dell'analisi della sicurezza, spiega perché l'accesso concesso non equivale a un accesso affidabile.
Per sfruttare la vulnerabilità di VMware, un malintenzionato deve avere accesso all'interfaccia di gestione del dispositivo. Tale accesso può consentire ai malintenzionati di falsificare le credenziali SAML (Security Assertion Markup Language) per inviare richieste apparentemente autentiche e ottenere così l'accesso ai dati protetti. Chris Morales, il nostro responsabile dell'analisi della sicurezza, spiega perché l'accesso concesso non equivale a un accesso affidabile.
Con l'avvicinarsi della distribuzione dei vaccini contro il COVID-19, le forze dell'ordine di tutto il mondo mettono in guardia dalle minacce della criminalità organizzata, tra cui i tentativi di vendere vaccini contraffatti sul dark web e gli attacchi fisici e virtuali rivolti alle aziende della catena di approvvigionamento.
Con l'avvicinarsi della distribuzione dei vaccini contro il COVID-19, le forze dell'ordine di tutto il mondo mettono in guardia dalle minacce della criminalità organizzata, tra cui i tentativi di vendere vaccini contraffatti sul dark web e gli attacchi fisici e virtuali rivolti alle aziende della catena di approvvigionamento.
Poiché la domanda di mercato per le soluzioni NDR sta riscuotendo un notevole successo tra le aziende all'avanguardia, e questa tendenza è destinata a proseguire anche nel 2021, siamo lieti di dare il benvenuto a Jerome Jullien nel team di Vectra in qualità di vicepresidente delle vendite internazionali per i partner.
Poiché la domanda di mercato per le soluzioni NDR sta riscuotendo un notevole successo tra le aziende all'avanguardia, e questa tendenza è destinata a proseguire anche nel 2021, siamo lieti di dare il benvenuto a Jerome Jullien nel team di Vectra in qualità di vicepresidente delle vendite internazionali per i partner.
A differenza dei ransomware monolitici, ovvero singoli software che svolgevano tutte le funzioni ed erano altamente automatizzati, i ransomware odierni tendono ad essere modulari e spesso vengono procurati da sviluppatori malintenzionati o acquistati "come servizio". Esiste un ecosistema oscuro e organizzato dedicato al ransomware, con catene di approvvigionamento di componenti e servizi, non dissimile dalle strutture e dalle pratiche che osserviamo nel mondo legittimo. È in grado di cambiare e trasformarsi rapidamente, il che rende meno efficace il tradizionale rilevamento delle impronte digitali per le firme.
A differenza dei ransomware monolitici, ovvero singoli software che svolgevano tutte le funzioni ed erano altamente automatizzati, i ransomware odierni tendono ad essere modulari e spesso vengono procurati da sviluppatori malintenzionati o acquistati "come servizio". Esiste un ecosistema oscuro e organizzato dedicato al ransomware, con catene di approvvigionamento di componenti e servizi, non dissimile dalle strutture e dalle pratiche che osserviamo nel mondo legittimo. È in grado di cambiare e trasformarsi rapidamente, il che rende meno efficace il tradizionale rilevamento delle impronte digitali per le firme.
Siamo lieti di annunciare la nomina di Jerome Jullien a vicepresidente delle vendite ai partner internazionali all'interno del nostro team dirigenziale.
Siamo lieti di annunciare la nomina di Jerome Jullien a vicepresidente delle vendite ai partner internazionali all'interno del nostro team dirigenziale.
This week, IBM Security X-Force uncovered a global phishing campaign targeting the COVID-19 Vaccine Cold Chain. The company's task force dedicated to tracking down COVID-19 cyber security threats said it discovered fraudulent emails impersonating a Chinese business executive at a credible cold-chain supply company. The emails, dating back to September, targeted organizations across six countries, including Italy, Germany, South Korea, Czech Republic, greater Europe and Taiwan, the company said. <br>
This week, IBM Security X-Force uncovered a global phishing campaign targeting the COVID-19 Vaccine Cold Chain. The company's task force dedicated to tracking down COVID-19 cyber security threats said it discovered fraudulent emails impersonating a Chinese business executive at a credible cold-chain supply company. The emails, dating back to September, targeted organizations across six countries, including Italy, Germany, South Korea, Czech Republic, greater Europe and Taiwan, the company said. <br>
Il ransomware Clop sostiene di aver sottratto 2 milioni di carte di credito a E-Land Retail nel corso di un anno, periodo conclusosi con l'attacco ransomware dello scorso mese. Ciò ci ricorda, proprio al momento giusto, che gli autori di ransomware hanno modificato le loro tattiche e sono diventati molto più mirati. Non solo si dedicano al furto di dati e alle intimidazioni pubbliche, ma rimangono attivi all'interno di un'organizzazione per lunghi periodi prima di essere individuati.
Il ransomware Clop sostiene di aver sottratto 2 milioni di carte di credito a E-Land Retail nel corso di un anno, periodo conclusosi con l'attacco ransomware dello scorso mese. Ciò ci ricorda, proprio al momento giusto, che gli autori di ransomware hanno modificato le loro tattiche e sono diventati molto più mirati. Non solo si dedicano al furto di dati e alle intimidazioni pubbliche, ma rimangono attivi all'interno di un'organizzazione per lunghi periodi prima di essere individuati.
Secondo quanto riportato in un rapporto pubblicato giovedì da IBM Security X-Force, un'operazione criminale informatica ben pianificata sta prendendo di mira le aziende della catena di approvvigionamento dei vaccini contro il coronavirus tramite phishing che sembrano essere state concepite per sottrarre credenziali sensibili degli utenti. Le organizzazioni prese di mira sono tutte legate alla catena del freddo per il COVID-19, una componente della catena di approvvigionamento complessiva che garantisce la conservazione sicura dei vaccini in ambienti refrigerati durante lo stoccaggio e il trasporto.
Secondo quanto riportato in un rapporto pubblicato giovedì da IBM Security X-Force, un'operazione criminale informatica ben pianificata sta prendendo di mira le aziende della catena di approvvigionamento dei vaccini contro il coronavirus tramite phishing che sembrano essere state concepite per sottrarre credenziali sensibili degli utenti. Le organizzazioni prese di mira sono tutte legate alla catena del freddo per il COVID-19, una componente della catena di approvvigionamento complessiva che garantisce la conservazione sicura dei vaccini in ambienti refrigerati durante lo stoccaggio e il trasporto.
Questa settimana l'FBI ha reso pubblica una segnalazione rivolta al settore privato in cui avverte che i truffatori che praticano il "business email compromise" (BEC) stanno sfruttando le regole di inoltro automatico dei client di posta elettronica basati sul web per raccogliere segretamente informazioni sui propri bersagli e nascondere le loro comunicazioni fraudolente. Inoltre, se le organizzazioni non sincronizzano i propri client di posta elettronica basati sul web con quelli desktop, questa attività sospetta potrebbe passare inosservata al personale addetto alla sicurezza informatica.
Questa settimana l'FBI ha reso pubblica una segnalazione rivolta al settore privato in cui avverte che i truffatori che praticano il "business email compromise" (BEC) stanno sfruttando le regole di inoltro automatico dei client di posta elettronica basati sul web per raccogliere segretamente informazioni sui propri bersagli e nascondere le loro comunicazioni fraudolente. Inoltre, se le organizzazioni non sincronizzano i propri client di posta elettronica basati sul web con quelli desktop, questa attività sospetta potrebbe passare inosservata al personale addetto alla sicurezza informatica.
Jerome Jullien è stato nominato membro del team dirigenziale di Vectra, azienda specializzata in soluzioni di rilevamento e risposta alle minacce di rete (NDR), in qualità di vicepresidente delle vendite internazionali per i partner.
Jerome Jullien è stato nominato membro del team dirigenziale di Vectra, azienda specializzata in soluzioni di rilevamento e risposta alle minacce di rete (NDR), in qualità di vicepresidente delle vendite internazionali per i partner.
Come riportato da ZDNet, venerdì scorso un hacker ha iniziato a vendere l'accesso a centinaia di account e-mail di dirigenti rubati. Le combinazioni di indirizzi e-mail e password vengono vendute a prezzi che vanno dai 100 ai 1.500 dollari su Exploit.in, un forum clandestino di hacker frequentato da utenti di lingua russa.
Come riportato da ZDNet, venerdì scorso un hacker ha iniziato a vendere l'accesso a centinaia di account e-mail di dirigenti rubati. Le combinazioni di indirizzi e-mail e password vengono vendute a prezzi che vanno dai 100 ai 1.500 dollari su Exploit.in, un forum clandestino di hacker frequentato da utenti di lingua russa.
L'FBI (Federal Bureau of Investigation) degli Stati Uniti ha diffuso un avviso (Private Industry Notification) in cui sottolinea che i criminali informatici stanno sempre più spesso impostando regole di inoltro automatico sui client di posta elettronica web delle vittime per nascondere le proprie attività. Secondo l'FBI, i criminali informatici approfittano poi di questa ridotta visibilità per aumentare le probabilità di successo degli attacchi di tipo Business Email Compromise (BEC).
L'FBI (Federal Bureau of Investigation) degli Stati Uniti ha diffuso un avviso (Private Industry Notification) in cui sottolinea che i criminali informatici stanno sempre più spesso impostando regole di inoltro automatico sui client di posta elettronica web delle vittime per nascondere le proprie attività. Secondo l'FBI, i criminali informatici approfittano poi di questa ridotta visibilità per aumentare le probabilità di successo degli attacchi di tipo Business Email Compromise (BEC).
Se le aziende non configurano la propria rete in modo da sincronizzare regolarmente le e-mail web dei propri dipendenti con la rete interna, un'intrusione potrebbe passare inosservata fino a quando il computer non invia un aggiornamento al dispositivo di sicurezza configurato per monitorare le modifiche all'interno delle applicazioni di posta elettronica. Ciò espone il dipendente e tutte le reti collegate al rischio di attacchi da parte dei criminali informatici.
Se le aziende non configurano la propria rete in modo da sincronizzare regolarmente le e-mail web dei propri dipendenti con la rete interna, un'intrusione potrebbe passare inosservata fino a quando il computer non invia un aggiornamento al dispositivo di sicurezza configurato per monitorare le modifiche all'interno delle applicazioni di posta elettronica. Ciò espone il dipendente e tutte le reti collegate al rischio di attacchi da parte dei criminali informatici.
Le organizzazioni che svolgono quasi tutte le loro attività online si trovano ora a dover proteggere un ambito di rischio sempre più ampio. Ammar Enaya, il nostro direttore regionale di METNA, condivide le sue riflessioni su come le aziende possano proteggere i propri dati nel cloud.
Le organizzazioni che svolgono quasi tutte le loro attività online si trovano ora a dover proteggere un ambito di rischio sempre più ampio. Ammar Enaya, il nostro direttore regionale di METNA, condivide le sue riflessioni su come le aziende possano proteggere i propri dati nel cloud.
Il prossimo anno assisteremo inoltre a un ulteriore assottigliamento dei confini tra i canali tradizionali. Sandra Hilt, direttrice senior delle vendite di canale per l'area EMEA presso Vectra, condivide le sue riflessioni su come i partner di canale odierni si stiano sempre più affermando come consulenti di fiducia orientati ai servizi per i propri clienti. Di conseguenza, l'offerta di diversi modelli di servizio sta assumendo un'importanza sempre maggiore.
Il prossimo anno assisteremo inoltre a un ulteriore assottigliamento dei confini tra i canali tradizionali. Sandra Hilt, direttrice senior delle vendite di canale per l'area EMEA presso Vectra, condivide le sue riflessioni su come i partner di canale odierni si stiano sempre più affermando come consulenti di fiducia orientati ai servizi per i propri clienti. Di conseguenza, l'offerta di diversi modelli di servizio sta assumendo un'importanza sempre maggiore.
L'intelligenza artificiale (IA) e l'apprendimento automatico (ML) contribuiranno a rendere possibile la creazione di un paesaggio urbano in grado di ospitare ecosistemi di traffico sicuri, efficienti, convenienti e in grado di auto-ottimizzarsi, pur affrontando una complessità notevolmente accresciuta. Man mano che le città diventano più "intelligenti", i dati raccolti dai sensori relativi al consumo energetico, al traffico e alla gestione dei rifiuti aumenteranno a un livello tale da rendere difficile lo svolgimento di determinati compiti da parte del solo essere umano, o addirittura impensabile senza l'ausilio di sistemi automatizzati.
L'intelligenza artificiale (IA) e l'apprendimento automatico (ML) contribuiranno a rendere possibile la creazione di un paesaggio urbano in grado di ospitare ecosistemi di traffico sicuri, efficienti, convenienti e in grado di auto-ottimizzarsi, pur affrontando una complessità notevolmente accresciuta. Man mano che le città diventano più "intelligenti", i dati raccolti dai sensori relativi al consumo energetico, al traffico e alla gestione dei rifiuti aumenteranno a un livello tale da rendere difficile lo svolgimento di determinati compiti da parte del solo essere umano, o addirittura impensabile senza l'ausilio di sistemi automatizzati.
cloud nuove cloud consentono a Vectra e ai suoi utenti di monitorare e collegare account e dati in ambienti cloud ibridi. Ciò aiuta gli utenti a evitare la perdita di visibilità quando gli ambienti si estendono al cloud gli utenti utilizzano più account e possono accedere alle risorse da dispositivi IT non autorizzati.
cloud nuove cloud consentono a Vectra e ai suoi utenti di monitorare e collegare account e dati in ambienti cloud ibridi. Ciò aiuta gli utenti a evitare la perdita di visibilità quando gli ambienti si estendono al cloud gli utenti utilizzano più account e possono accedere alle risorse da dispositivi IT non autorizzati.
Le "IT Jam" di 10 minuti di Techday offrono approfondimenti concisi e mirati sulle aziende tecnologiche emergenti e consolidate che operano nella regione Asia-Pacifico. Nella seconda "IT Jam" di Techday con Vectra AI, si parla con Chris Fisher, responsabile dell'ingegneria della sicurezza, che illustra l'impatto organizzativo delle violazioni di sicurezza all'interno di Microsoft O365, spiega perché questi attacchi sono in aumento e indica quali misure le organizzazioni dovrebbero adottare per proteggere i propri dipendenti dagli attacchi.
Le "IT Jam" di 10 minuti di Techday offrono approfondimenti concisi e mirati sulle aziende tecnologiche emergenti e consolidate che operano nella regione Asia-Pacifico. Nella seconda "IT Jam" di Techday con Vectra AI, si parla con Chris Fisher, responsabile dell'ingegneria della sicurezza, che illustra l'impatto organizzativo delle violazioni di sicurezza all'interno di Microsoft O365, spiega perché questi attacchi sono in aumento e indica quali misure le organizzazioni dovrebbero adottare per proteggere i propri dipendenti dagli attacchi.
Il settore sanitario australiano è costantemente bersaglio di attacchi informatici e, nella prima metà del 2020, il settore sanitario ha registrato il 70% di tutte le violazioni dei dati avvenute in Australia. La vera minaccia è già presente nelle reti sanitarie sotto forma di abuso degli accessi privilegiati, aumento dei dispositivi IoT nel settore sanitario e il fatto che la maggior parte degli attacchi sia dovuta a investimenti insufficienti nelle operazioni di sicurezza o alla scarsa consapevolezza in materia di sicurezza da parte del personale interno.
Il settore sanitario australiano è costantemente bersaglio di attacchi informatici e, nella prima metà del 2020, il settore sanitario ha registrato il 70% di tutte le violazioni dei dati avvenute in Australia. La vera minaccia è già presente nelle reti sanitarie sotto forma di abuso degli accessi privilegiati, aumento dei dispositivi IoT nel settore sanitario e il fatto che la maggior parte degli attacchi sia dovuta a investimenti insufficienti nelle operazioni di sicurezza o alla scarsa consapevolezza in materia di sicurezza da parte del personale interno.
With more commerce occurring online this year, and with the holiday season upon us, the Cybersecurity and Infrastructure Security Agency (CISA) reminds shoppers to remain vigilant. Be especially cautious of fraudulent sites spoofing reputable businesses, unsolicited emails purporting to be from charities, and unencrypted financial transactions.<br>
With more commerce occurring online this year, and with the holiday season upon us, the Cybersecurity and Infrastructure Security Agency (CISA) reminds shoppers to remain vigilant. Be especially cautious of fraudulent sites spoofing reputable businesses, unsolicited emails purporting to be from charities, and unencrypted financial transactions.<br>
Adam Mendler ha incontrato il nostro amministratore delegato, Hitesh Sheth, per un'intervista a tu per tu. Hitesh ha condiviso il suo punto di vista sulla leadership, l'intelligenza artificiale e le tendenze tecnologiche.
Adam Mendler ha incontrato il nostro amministratore delegato, Hitesh Sheth, per un'intervista a tu per tu. Hitesh ha condiviso il suo punto di vista sulla leadership, l'intelligenza artificiale e le tendenze tecnologiche.
Vectra ha annunciato cloud più ampie e avanzate per monitorare e collegare account e dati in ambienti ibridi.
Vectra ha annunciato cloud più ampie e avanzate per monitorare e collegare account e dati in ambienti ibridi.
Con l'avvicinarsi della fine dell'anno, due agenzie governative statunitensi invitano i consumatori a prestare attenzione alle truffe legate agli acquisti natalizi online, alle e-mail fasulle e alle transazioni finanziarie non crittografate. Chris Morales di Vectra ha sottolineato che le e-mail contenenti offerte e link a siti web di sconti che sembrano troppo belle per essere vere saranno la causa principale dei problemi di sicurezza durante il prossimo Black Friday e Cyber Monday.
Con l'avvicinarsi della fine dell'anno, due agenzie governative statunitensi invitano i consumatori a prestare attenzione alle truffe legate agli acquisti natalizi online, alle e-mail fasulle e alle transazioni finanziarie non crittografate. Chris Morales di Vectra ha sottolineato che le e-mail contenenti offerte e link a siti web di sconti che sembrano troppo belle per essere vere saranno la causa principale dei problemi di sicurezza durante il prossimo Black Friday e Cyber Monday.
Grazie alla perfetta integrazione con applicazioni SaaS come Office 365, fornitori di servizi IaaS, fornitori di identità e piattaforme cloud , Vectra offre una visione chiara di chi e cosa accede ai dati, indipendentemente da come e dove ciò avvenga.
Grazie alla perfetta integrazione con applicazioni SaaS come Office 365, fornitori di servizi IaaS, fornitori di identità e piattaforme cloud , Vectra offre una visione chiara di chi e cosa accede ai dati, indipendentemente da come e dove ciò avvenga.
Le organizzazioni del settore pubblico e privato continueranno a dover affrontare le implicazioni in materia di sicurezza derivanti dagli ambienti di lavoro da remoto o ibridi. Tra marzo e luglio, circa un terzo delle organizzazioni ha segnalato phishing degli attacchi ransomware diffusi tramite phishing rispetto ai cinque mesi precedenti. Inoltre, più della metà ha registrato un incidente di sicurezza, come ad esempio una violazione dei dati. Nei mesi successivi, le minacce si sono solo intensificate, poiché gli autori degli attacchi dimostrano una propensione a sfruttare qualsiasi cosa abbia a che fare con il COVID.
Le organizzazioni del settore pubblico e privato continueranno a dover affrontare le implicazioni in materia di sicurezza derivanti dagli ambienti di lavoro da remoto o ibridi. Tra marzo e luglio, circa un terzo delle organizzazioni ha segnalato phishing degli attacchi ransomware diffusi tramite phishing rispetto ai cinque mesi precedenti. Inoltre, più della metà ha registrato un incidente di sicurezza, come ad esempio una violazione dei dati. Nei mesi successivi, le minacce si sono solo intensificate, poiché gli autori degli attacchi dimostrano una propensione a sfruttare qualsiasi cosa abbia a che fare con il COVID.
Durante questa campagna elettorale presidenziale sono state pubblicate online innumerevoli notizie e commenti da parte dei sostenitori di entrambi gli schieramenti, con l'intento di influenzare gli elettori. Sebbene molti siano stati scritti da esseri umani, un numero sempre maggiore è stato generato dall'intelligenza artificiale. Grazie ai progressi nel campo dell'apprendimento automatico, i testi generati dall'intelligenza artificiale sono ormai quasi indistinguibili da quelli scritti da persone.
Durante questa campagna elettorale presidenziale sono state pubblicate online innumerevoli notizie e commenti da parte dei sostenitori di entrambi gli schieramenti, con l'intento di influenzare gli elettori. Sebbene molti siano stati scritti da esseri umani, un numero sempre maggiore è stato generato dall'intelligenza artificiale. Grazie ai progressi nel campo dell'apprendimento automatico, i testi generati dall'intelligenza artificiale sono ormai quasi indistinguibili da quelli scritti da persone.
Vectra fornisce ai team di sicurezza strumenti per analizzare costantemente le modalità con cui gli utenti accedono, utilizzano e configurano cloud , sulla base dei log provenienti dalle piattaforme SaaS e dei dati relativi all'utilizzo degli account forniti da Identity Provider (IdP) come Microsoft Azure AD. Vectra occupa una posizione privilegiata per proteggere questa rete di cloud ibrida, che combina infrastrutture on-premise e cloud .
Vectra fornisce ai team di sicurezza strumenti per analizzare costantemente le modalità con cui gli utenti accedono, utilizzano e configurano cloud , sulla base dei log provenienti dalle piattaforme SaaS e dei dati relativi all'utilizzo degli account forniti da Identity Provider (IdP) come Microsoft Azure AD. Vectra occupa una posizione privilegiata per proteggere questa rete di cloud ibrida, che combina infrastrutture on-premise e cloud .
Le reti private e affidabili non possono essere protette dai vecchi sistemi di sicurezza basati esclusivamente sul rilevamento malware e delle anomalie. Con lo spostamento dei carichi di lavoro dai client, dai server e dagli endpoint al cloud pubblico, questa proliferazione ha dato vita a una rete in cui l'identità dell'utente è diventata il nuovo perimetro
Le reti private e affidabili non possono essere protette dai vecchi sistemi di sicurezza basati esclusivamente sul rilevamento malware e delle anomalie. Con lo spostamento dei carichi di lavoro dai client, dai server e dagli endpoint al cloud pubblico, questa proliferazione ha dato vita a una rete in cui l'identità dell'utente è diventata il nuovo perimetro
Le reti private e affidabili non possono essere protette dai sistemi di sicurezza di rete tradizionali, basati esclusivamente sulle firme e sul rilevamento delle anomalie. Con lo spostamento dei carichi di lavoro dai client, dai server e dagli endpoint al cloud pubblico, questa proliferazione ha ridefinito la rete e l'identità dell'utente è diventata il nuovo perimetro. cloud di Vectra monitorano le minacce su reti cloud, ibride e on-premise
Le reti private e affidabili non possono essere protette dai sistemi di sicurezza di rete tradizionali, basati esclusivamente sulle firme e sul rilevamento delle anomalie. Con lo spostamento dei carichi di lavoro dai client, dai server e dagli endpoint al cloud pubblico, questa proliferazione ha ridefinito la rete e l'identità dell'utente è diventata il nuovo perimetro. cloud di Vectra monitorano le minacce su reti cloud, ibride e on-premise
La soluzione NDR (Network Threat Detection and Response) di Vectra è progettata per utilizzare cloud in grado di tracciare e collegare le attività e l'evoluzione degli attacchi su tutte le reti. Gli attacchi mirati basati sulle credenziali sono talmente potenti da rendere inefficaci alcuni processi di prevenzione, in particolare la sicurezza della posta elettronica, l'autenticazione a più fattori (MFA) e i broker di sicurezza cloud (CASB).
La soluzione NDR (Network Threat Detection and Response) di Vectra è progettata per utilizzare cloud in grado di tracciare e collegare le attività e l'evoluzione degli attacchi su tutte le reti. Gli attacchi mirati basati sulle credenziali sono talmente potenti da rendere inefficaci alcuni processi di prevenzione, in particolare la sicurezza della posta elettronica, l'autenticazione a più fattori (MFA) e i broker di sicurezza cloud (CASB).
Lavoriamo da casa ormai da mesi e questa situazione è destinata a protrarsi. E, come se non bastasse, Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, sostiene che molte delle app che usiamo quotidianamente potrebbero non essere sicure. Ascoltate questo podcast per scoprire i suoi consigli!
Lavoriamo da casa ormai da mesi e questa situazione è destinata a protrarsi. E, come se non bastasse, Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, sostiene che molte delle app che usiamo quotidianamente potrebbero non essere sicure. Ascoltate questo podcast per scoprire i suoi consigli!
Menlo Labs ha scoperto che, al 17 novembre, i propri clienti utilizzavano 49 diverse versioni di Chrome. Tim Wade di Vectra spiega che, finché esisteranno le vulnerabilità zero-day – un fenomeno che sembra destinato a protrarsi a tempo indeterminato – la prevenzione avrà un tasso di fallimento. Più importante della prevenzione è la resilienza, che consiste nell'individuare gli investimenti in sicurezza in grado di ridurre al minimo l'impatto di un attacco.
Menlo Labs ha scoperto che, al 17 novembre, i propri clienti utilizzavano 49 diverse versioni di Chrome. Tim Wade di Vectra spiega che, finché esisteranno le vulnerabilità zero-day – un fenomeno che sembra destinato a protrarsi a tempo indeterminato – la prevenzione avrà un tasso di fallimento. Più importante della prevenzione è la resilienza, che consiste nell'individuare gli investimenti in sicurezza in grado di ridurre al minimo l'impatto di un attacco.
Analizzare i fondamenti psicologici di un caso di minaccia interna è un'impresa complessa, poiché le prove sono scarse e i dati pubblici sugli episodi di minaccia interna sono limitati.
Analizzare i fondamenti psicologici di un caso di minaccia interna è un'impresa complessa, poiché le prove sono scarse e i dati pubblici sugli episodi di minaccia interna sono limitati.
La sicurezza aziendale odierna è come difendere una fortezza sotto attacco su tutti i fronti, dall'infrastruttura digitale alle applicazioni fino agli endpoint di rete. È proprio questa complessità che ha portato, negli ultimi tre anni, le tecnologie di intelligenza artificiale come il deep learning e il machine learning a imporsi come armi difensive rivoluzionarie nell'arsenale delle aziende.
La sicurezza aziendale odierna è come difendere una fortezza sotto attacco su tutti i fronti, dall'infrastruttura digitale alle applicazioni fino agli endpoint di rete. È proprio questa complessità che ha portato, negli ultimi tre anni, le tecnologie di intelligenza artificiale come il deep learning e il machine learning a imporsi come armi difensive rivoluzionarie nell'arsenale delle aziende.
Le reti private e affidabili non possono essere protette dai tradizionali sistemi di sicurezza basati esclusivamente malware e sul rilevamento delle anomalie. Con lo spostamento dei carichi di lavoro dai client, dai server e dagli endpoint verso il cloud pubblico, questa proliferazione ha dato vita a una rete in cui l'identità dell'utente è diventata il nuovo perimetro. Vectra occupa una posizione privilegiata per proteggere questa rete di cloud ibrida on-premise e cloud grazie ai nostri modelli comportamentali basati sull'apprendimento, che integrano host e cloud on-premise e cloud per bloccare gli attacchi nelle prime fasi della catena di attacco.
Le reti private e affidabili non possono essere protette dai tradizionali sistemi di sicurezza basati esclusivamente malware e sul rilevamento delle anomalie. Con lo spostamento dei carichi di lavoro dai client, dai server e dagli endpoint verso il cloud pubblico, questa proliferazione ha dato vita a una rete in cui l'identità dell'utente è diventata il nuovo perimetro. Vectra occupa una posizione privilegiata per proteggere questa rete di cloud ibrida on-premise e cloud grazie ai nostri modelli comportamentali basati sull'apprendimento, che integrano host e cloud on-premise e cloud per bloccare gli attacchi nelle prime fasi della catena di attacco.
Vectra è la prima azienda a utilizzare cloud per monitorare e collegare le interazioni tra host e account su tutta la rete. Le funzionalità avanzate di Vectra la rendono la prima e unica soluzione NDR in grado di rilevare e bloccare le minacce su tutta la rete, mettendo in relazione le attività degli aggressori e la loro progressione tra reti cloud, ibride e on-premise.
Vectra è la prima azienda a utilizzare cloud per monitorare e collegare le interazioni tra host e account su tutta la rete. Le funzionalità avanzate di Vectra la rendono la prima e unica soluzione NDR in grado di rilevare e bloccare le minacce su tutta la rete, mettendo in relazione le attività degli aggressori e la loro progressione tra reti cloud, ibride e on-premise.
L'aumento degli attacchi mirati basati sulle credenziali vanifica la sicurezza della posta elettronica, l'autenticazione a più fattori (MFA), i broker di sicurezza cloud (CASB) e altre strategie di prevenzione delle minacce normalmente implementate per proteggere gli utenti, poiché questi attacchi malevoli basati sugli account si presentano come azioni legittime degli utenti. Vectra riunisce in un'unica vista consolidata tutte le interazioni tra host e account che si spostano tra ambienti cloud on-premise, riducendo drasticamente il rischio complessivo di una violazione.
L'aumento degli attacchi mirati basati sulle credenziali vanifica la sicurezza della posta elettronica, l'autenticazione a più fattori (MFA), i broker di sicurezza cloud (CASB) e altre strategie di prevenzione delle minacce normalmente implementate per proteggere gli utenti, poiché questi attacchi malevoli basati sugli account si presentano come azioni legittime degli utenti. Vectra riunisce in un'unica vista consolidata tutte le interazioni tra host e account che si spostano tra ambienti cloud on-premise, riducendo drasticamente il rischio complessivo di una violazione.
Vectra ha annunciato cloud più ampie e approfondite per monitorare e collegare account e dati in ambienti ibridi. Vectra fornisce ai team di sicurezza un'analisi continua delle modalità con cui gli utenti accedono, utilizzano e configurano cloud , sulla base dei log provenienti dai servizi SaaS e dei dati relativi all'utilizzo degli account forniti da Identity Provider (IdP) come Microsoft Azure AD.
Vectra ha annunciato cloud più ampie e approfondite per monitorare e collegare account e dati in ambienti ibridi. Vectra fornisce ai team di sicurezza un'analisi continua delle modalità con cui gli utenti accedono, utilizzano e configurano cloud , sulla base dei log provenienti dai servizi SaaS e dei dati relativi all'utilizzo degli account forniti da Identity Provider (IdP) come Microsoft Azure AD.
A quanto pare, all'inizio di quest'anno una persona non autorizzata è riuscita ad accedere a un database della società di software assicurativo Vertafore, compromettendo i dati relativi alle patenti di guida di oltre 27 milioni di cittadini del Texas, come ha reso noto l'azienda questa settimana. L'ipotesi che non vi sia alcuna vulnerabilità del sistema potrebbe significare che i dati siano stati ottenuti a causa di un errore di configurazione del database, afferma Tim Wade, direttore tecnico del team CTO di Vectra.
A quanto pare, all'inizio di quest'anno una persona non autorizzata è riuscita ad accedere a un database della società di software assicurativo Vertafore, compromettendo i dati relativi alle patenti di guida di oltre 27 milioni di cittadini del Texas, come ha reso noto l'azienda questa settimana. L'ipotesi che non vi sia alcuna vulnerabilità del sistema potrebbe significare che i dati siano stati ottenuti a causa di un errore di configurazione del database, afferma Tim Wade, direttore tecnico del team CTO di Vectra.
Experts have warned that cybercrime is likely to increase as more people prioritize online shopping over in-store purchases due to the Covid-19 pandemic. <em>The National</em> spoke to a number of cyber security experts who offered readers tips to help keep the online criminals at bay.
Experts have warned that cybercrime is likely to increase as more people prioritize online shopping over in-store purchases due to the Covid-19 pandemic. <em>The National</em> spoke to a number of cyber security experts who offered readers tips to help keep the online criminals at bay.
Il passaggio delle organizzazioni al cloud un concetto ampio che comprende numerose tendenze diverse, tre delle quali vengono analizzate e discusse dal nostro CTO, Oliver Tavakoli, nel suo articolo.
Il passaggio delle organizzazioni al cloud un concetto ampio che comprende numerose tendenze diverse, tre delle quali vengono analizzate e discusse dal nostro CTO, Oliver Tavakoli, nel suo articolo.
Nell'ultimo anno le strutture sanitarie sono diventate un bersaglio sempre più frequente per i gruppi che utilizzano il ransomware. Sebbene l'aumento degli attacchi informatici contro gli ospedali statunitensi possa essere attribuito a questa tendenza generale, l'FBI avverte di essere in possesso di prove relative a un attacco criminale coordinato contro il sistema sanitario del Paese.
Nell'ultimo anno le strutture sanitarie sono diventate un bersaglio sempre più frequente per i gruppi che utilizzano il ransomware. Sebbene l'aumento degli attacchi informatici contro gli ospedali statunitensi possa essere attribuito a questa tendenza generale, l'FBI avverte di essere in possesso di prove relative a un attacco criminale coordinato contro il sistema sanitario del Paese.
Secondo quanto riferito, gli hacker che vendevano l'accesso alle reti di 7.500 istituti scolastici avrebbero abbassato il prezzo richiesto. La scorsa settimana sono emerse notizie secondo cui un malintenzionato avrebbe messo in vendita tali accessi su diversi forum hacker russi, oltre che a organizzazioni del settore dell'istruzione. Il pacchetto includeva anche l'accesso a reti aziendali di altri settori, come quello dell'intrattenimento e della ristorazione.
Secondo quanto riferito, gli hacker che vendevano l'accesso alle reti di 7.500 istituti scolastici avrebbero abbassato il prezzo richiesto. La scorsa settimana sono emerse notizie secondo cui un malintenzionato avrebbe messo in vendita tali accessi su diversi forum hacker russi, oltre che a organizzazioni del settore dell'istruzione. Il pacchetto includeva anche l'accesso a reti aziendali di altri settori, come quello dell'intrattenimento e della ristorazione.
Alla vigilia delle elezioni statunitensi del 2020, con le notizie su possibili attacchi hacker e campagne di disinformazione che erano sulla bocca di tutti, sarebbe stato facile non notare un raro comunicato stampa diffuso dalla National Security Agency (NSA) — un’agenzia del governo federale non nota per rilasciare annunci pubblici di rilievo. Sebbene sia ancora insolito che la NSA elenchi pubblicamente una serie di vulnerabilità attivamente sfruttate da attori di minaccia a livello di Stato-nazione, l'agenzia ha assunto un ruolo più rivolto al pubblico quando si tratta di sicurezza informatica.
Alla vigilia delle elezioni statunitensi del 2020, con le notizie su possibili attacchi hacker e campagne di disinformazione che erano sulla bocca di tutti, sarebbe stato facile non notare un raro comunicato stampa diffuso dalla National Security Agency (NSA) — un’agenzia del governo federale non nota per rilasciare annunci pubblici di rilievo. Sebbene sia ancora insolito che la NSA elenchi pubblicamente una serie di vulnerabilità attivamente sfruttate da attori di minaccia a livello di Stato-nazione, l'agenzia ha assunto un ruolo più rivolto al pubblico quando si tratta di sicurezza informatica.
Vectra ha annunciato la nomina di Garry Veale a direttore regionale per il Regno Unito e l'Irlanda, a seguito di un altro trimestre caratterizzato da una crescita aziendale eccezionale. Poiché l'NDR continua a guadagnare slancio e a essere riconosciuto come elemento essenziale per le operazioni di sicurezza aziendale e la risposta agli incidenti, Veale svolgerà un ruolo fondamentale nel garantire il successo dell'espansione di Vectra in tutta la regione.
Vectra ha annunciato la nomina di Garry Veale a direttore regionale per il Regno Unito e l'Irlanda, a seguito di un altro trimestre caratterizzato da una crescita aziendale eccezionale. Poiché l'NDR continua a guadagnare slancio e a essere riconosciuto come elemento essenziale per le operazioni di sicurezza aziendale e la risposta agli incidenti, Veale svolgerà un ruolo fondamentale nel garantire il successo dell'espansione di Vectra in tutta la regione.
Per quanto riguarda la gestione delle minacce informatiche, l'attenzione si è tradizionalmente concentrata sulla prevenzione; tuttavia, oggi, per garantire una buona sicurezza informatica è necessario un approccio più equilibrato, dato che sempre più organizzazioni sono vittime di attacchi sempre più complessi e mirati.
Per quanto riguarda la gestione delle minacce informatiche, l'attenzione si è tradizionalmente concentrata sulla prevenzione; tuttavia, oggi, per garantire una buona sicurezza informatica è necessario un approccio più equilibrato, dato che sempre più organizzazioni sono vittime di attacchi sempre più complessi e mirati.
Una grave minaccia informatica a livello globale per la sicurezza delle elezioni è stata sventata dall'FBI con l'aiuto delle aziende di social media della Silicon Valley. Hitesh Sheth, il nostro amministratore delegato, è stato intervistato per esprimere la sua opinione sull'uso della sicurezza informatica nella lotta contro la diffusione della disinformazione.
Una grave minaccia informatica a livello globale per la sicurezza delle elezioni è stata sventata dall'FBI con l'aiuto delle aziende di social media della Silicon Valley. Hitesh Sheth, il nostro amministratore delegato, è stato intervistato per esprimere la sua opinione sull'uso della sicurezza informatica nella lotta contro la diffusione della disinformazione.
Individuare i comportamenti sospetti è fondamentale per individuare e neutralizzare le minacce prima che causino danni. Vectra aiuta le agenzie federali a individuare i comportamenti degli autori degli attacchi e a bloccarli, contrastando le violazioni con rapidità ed efficacia.
Individuare i comportamenti sospetti è fondamentale per individuare e neutralizzare le minacce prima che causino danni. Vectra aiuta le agenzie federali a individuare i comportamenti degli autori degli attacchi e a bloccarli, contrastando le violazioni con rapidità ed efficacia.
Oltre ai disordini civili e ad altre minacce alla sicurezza fisica, le elezioni del 2020 devono affrontare anche gravi minacce digitali che potrebbero mettere a repentaglio l'infrastruttura elettorale statunitense e la legittimità dei risultati.
Oltre ai disordini civili e ad altre minacce alla sicurezza fisica, le elezioni del 2020 devono affrontare anche gravi minacce digitali che potrebbero mettere a repentaglio l'infrastruttura elettorale statunitense e la legittimità dei risultati.
Il nostro amministratore delegato, Hitesh Sheth, ha partecipato a una sessione di domande e risposte con i dirigenti per condividere consigli sulla carriera e altre lezioni apprese nel corso della sua esperienza lavorativa.
Il nostro amministratore delegato, Hitesh Sheth, ha partecipato a una sessione di domande e risposte con i dirigenti per condividere consigli sulla carriera e altre lezioni apprese nel corso della sua esperienza lavorativa.
La pandemia di COVID-19 e la conseguente diffusione del lavoro da remoto hanno stravolto le strategie di sicurezza, costringendo molte aziende a ripensare gli approcci volti a proteggere i lavoratori remoti e le catene di approvvigionamento. Con un numero crescente di utenti che accedono ai sistemi e ai dati aziendali da casa, le superfici di attacco sono aumentate drasticamente. I team di sicurezza aziendali si sono trovati a dover implementare in tutta fretta nuovi controlli per gestire le minacce, a causa della maggiore esposizione al rischio.
La pandemia di COVID-19 e la conseguente diffusione del lavoro da remoto hanno stravolto le strategie di sicurezza, costringendo molte aziende a ripensare gli approcci volti a proteggere i lavoratori remoti e le catene di approvvigionamento. Con un numero crescente di utenti che accedono ai sistemi e ai dati aziendali da casa, le superfici di attacco sono aumentate drasticamente. I team di sicurezza aziendali si sono trovati a dover implementare in tutta fretta nuovi controlli per gestire le minacce, a causa della maggiore esposizione al rischio.
La CISA ha pubblicato una dichiarazione congiunta redatta in collaborazione con l'FBI e l'HHS in cui vengono descritte le tattiche, le tecniche e le procedure (TTP) utilizzate dai criminali informatici per ricattare le organizzazioni sanitarie e gli ospedali con attacchi ransomware durante la pandemia di COVID-19.
La CISA ha pubblicato una dichiarazione congiunta redatta in collaborazione con l'FBI e l'HHS in cui vengono descritte le tattiche, le tecniche e le procedure (TTP) utilizzate dai criminali informatici per ricattare le organizzazioni sanitarie e gli ospedali con attacchi ransomware durante la pandemia di COVID-19.
Secondo recenti rapporti dell'FBI (Federal Bureau of Investigation), gli hacker stanno sferrando una massiccia ondata di attacchi ransomware contro gli ospedali di tutti gli Stati Uniti. Si tratta di quella che definiscono «un'ondata di tentativi di estorsione con crittografia dei dati», volta a bloccare gli ambienti informatici ospedalieri proprio mentre l'epidemia di COVID-19 sta registrando un'impennata.
Secondo recenti rapporti dell'FBI (Federal Bureau of Investigation), gli hacker stanno sferrando una massiccia ondata di attacchi ransomware contro gli ospedali di tutti gli Stati Uniti. Si tratta di quella che definiscono «un'ondata di tentativi di estorsione con crittografia dei dati», volta a bloccare gli ambienti informatici ospedalieri proprio mentre l'epidemia di COVID-19 sta registrando un'impennata.
The Cybersecurity and Infrastructure Security Agency (CISA), FBI, and the Department of Health and Human Services are warning healthcare providers to take precautions to protect their networks from threats, which include attempts to infect systems with Ryuk ransomware. CISA, FBI, and HHS encourage healthcare organizations to maintain business continuity plans to minimize service interruptions.<br>
The Cybersecurity and Infrastructure Security Agency (CISA), FBI, and the Department of Health and Human Services are warning healthcare providers to take precautions to protect their networks from threats, which include attempts to infect systems with Ryuk ransomware. CISA, FBI, and HHS encourage healthcare organizations to maintain business continuity plans to minimize service interruptions.<br>
L'Agenzia per la sicurezza informatica e delle infrastrutture (CISA), l'FBI (Federal Bureau of Investigation) e il Dipartimento della Salute e dei Servizi Umani degli Stati Uniti (HHS) dispongono di informazioni attendibili relative a un aumento e a una minaccia imminente di criminalità informatica nei confronti degli ospedali e degli operatori sanitari statunitensi. I criminali sono passati ad attacchi ransomware di volume ridotto, ma altamente mirati. Si tratta di attacchi sfaccettati, complessi, che si svolgono su periodi di tempo prolungati e utilizzano sempre più spesso strumenti legittimi all'interno delle reti e cloud .
L'Agenzia per la sicurezza informatica e delle infrastrutture (CISA), l'FBI (Federal Bureau of Investigation) e il Dipartimento della Salute e dei Servizi Umani degli Stati Uniti (HHS) dispongono di informazioni attendibili relative a un aumento e a una minaccia imminente di criminalità informatica nei confronti degli ospedali e degli operatori sanitari statunitensi. I criminali sono passati ad attacchi ransomware di volume ridotto, ma altamente mirati. Si tratta di attacchi sfaccettati, complessi, che si svolgono su periodi di tempo prolungati e utilizzano sempre più spesso strumenti legittimi all'interno delle reti e cloud .
Hackers have broken through the "front door" of online data storage units used by pharmaceutical giant Pfizer and leaked hundreds of chatbot conversations and patient information. Scores of victims could now be exposed to phishing scams after having their full names, home addresses and email contacts taken from a misconfigured Google Cloud storage bucket.<br>
Hackers have broken through the "front door" of online data storage units used by pharmaceutical giant Pfizer and leaked hundreds of chatbot conversations and patient information. Scores of victims could now be exposed to phishing scams after having their full names, home addresses and email contacts taken from a misconfigured Google Cloud storage bucket.<br>
Sebbene l'idea di un passaggio laterale tra i sistemi IT e OT all'interno dell'azienda possa rivelarsi disastrosa, l'attuale contesto di lavoro da casa implica che gli attacchi ai sistemi IoT domestici potrebbero avere un impatto significativo sulla produttività, o addirittura diventare punti di accesso per attacchi alle risorse aziendali.
Sebbene l'idea di un passaggio laterale tra i sistemi IT e OT all'interno dell'azienda possa rivelarsi disastrosa, l'attuale contesto di lavoro da casa implica che gli attacchi ai sistemi IoT domestici potrebbero avere un impatto significativo sulla produttività, o addirittura diventare punti di accesso per attacchi alle risorse aziendali.
Gli hacker stanno sfruttando la rapida diffusione dei servizi di collaborazione cloud, come SharePoint Online e OneDrive di Microsoft, utilizzandoli come strumento di ingegneria sociale per indurre gli utenti a cliccare su link dannosi, spesso con l'obiettivo di perpetrare frodi bancarie o frodi nella catena di approvvigionamento. Oliver Tavakoli, CTO di Vectra, ha concordato sul fatto che questo tipo di phishing tendono ad avere più successo poiché l'e-mail proviene da una fonte interna, piuttosto che da una parte esterna che finge di essere interna, e i link ai file di SharePoint o OneDrive rafforzano nella vittima la convinzione che si tratti di una comunicazione interna.
Gli hacker stanno sfruttando la rapida diffusione dei servizi di collaborazione cloud, come SharePoint Online e OneDrive di Microsoft, utilizzandoli come strumento di ingegneria sociale per indurre gli utenti a cliccare su link dannosi, spesso con l'obiettivo di perpetrare frodi bancarie o frodi nella catena di approvvigionamento. Oliver Tavakoli, CTO di Vectra, ha concordato sul fatto che questo tipo di phishing tendono ad avere più successo poiché l'e-mail proviene da una fonte interna, piuttosto che da una parte esterna che finge di essere interna, e i link ai file di SharePoint o OneDrive rafforzano nella vittima la convinzione che si tratti di una comunicazione interna.
Poiché è ormai evidente che il modello di lavoro da remoto ci accompagnerà per gran parte del 2021 e si ha la sensazione che molte aziende non torneranno ai modelli pre-pandemia, in cui quasi tutti lavoravano sempre in ufficio, si stanno intraprendendo investimenti a più lungo termine e più sostenibili su come i dipendenti accedono alle applicazioni. L'approccio "zero-trust" e la preferenza per la distribuzione cloud delle applicazioni sono diventati elementi centrali di questa tendenza.
Poiché è ormai evidente che il modello di lavoro da remoto ci accompagnerà per gran parte del 2021 e si ha la sensazione che molte aziende non torneranno ai modelli pre-pandemia, in cui quasi tutti lavoravano sempre in ufficio, si stanno intraprendendo investimenti a più lungo termine e più sostenibili su come i dipendenti accedono alle applicazioni. L'approccio "zero-trust" e la preferenza per la distribuzione cloud delle applicazioni sono diventati elementi centrali di questa tendenza.
L'NSA ha raccolto una quantità sufficiente di dati sugli attacchi informatici sferrati da hacker cinesi e dispone di un elenco delle vulnerabilità più sfruttate. Oliver Tavakoli, il nostro direttore tecnico, commenta l'ampiezza della gamma di prodotti interessati dall'elenco dei CVE.
L'NSA ha raccolto una quantità sufficiente di dati sugli attacchi informatici sferrati da hacker cinesi e dispone di un elenco delle vulnerabilità più sfruttate. Oliver Tavakoli, il nostro direttore tecnico, commenta l'ampiezza della gamma di prodotti interessati dall'elenco dei CVE.
L'Agenzia per la Sicurezza Nazionale degli Stati Uniti (NSA) ha pubblicato questa settimana un avviso contenente informazioni su 25 vulnerabilità che vengono attivamente sfruttate o prese di mira da attori malintenzionati sostenuti dallo Stato cinese. Gli exploit stessi coprono inoltre un'ampia gamma di fasi del ciclo di vita degli attacchi informatici, indicando che molti degli attacchi in cui sono stati osservati questi exploit erano già in una fase piuttosto avanzata – e molti sono stati probabilmente individuati solo a posteriori attraverso approfondite indagini forensi, piuttosto che essere stati identificati mentre gli attacchi erano in corso.
L'Agenzia per la Sicurezza Nazionale degli Stati Uniti (NSA) ha pubblicato questa settimana un avviso contenente informazioni su 25 vulnerabilità che vengono attivamente sfruttate o prese di mira da attori malintenzionati sostenuti dallo Stato cinese. Gli exploit stessi coprono inoltre un'ampia gamma di fasi del ciclo di vita degli attacchi informatici, indicando che molti degli attacchi in cui sono stati osservati questi exploit erano già in una fase piuttosto avanzata – e molti sono stati probabilmente individuati solo a posteriori attraverso approfondite indagini forensi, piuttosto che essere stati identificati mentre gli attacchi erano in corso.
L'Agenzia per la Sicurezza Nazionale (NSA) ha pubblicato un avviso sulla sicurezza informatica relativo ad attività informatiche dannose sponsorizzate dallo Stato cinese. L'avviso elenca 25 vulnerabilità e esposizioni comuni (CVE) che, secondo quanto noto, sono state recentemente sfruttate o individuate da attori informatici sostenuti dallo Stato cinese per portare a termine con successo operazioni di hacking contro numerose reti delle vittime.
L'Agenzia per la Sicurezza Nazionale (NSA) ha pubblicato un avviso sulla sicurezza informatica relativo ad attività informatiche dannose sponsorizzate dallo Stato cinese. L'avviso elenca 25 vulnerabilità e esposizioni comuni (CVE) che, secondo quanto noto, sono state recentemente sfruttate o individuate da attori informatici sostenuti dallo Stato cinese per portare a termine con successo operazioni di hacking contro numerose reti delle vittime.
L'Agenzia per la Sicurezza Nazionale degli Stati Uniti (NSA) avverte che gruppi di hacker legati alla Cina stanno sfruttando 25 vulnerabilità presenti in sistemi software e dispositivi di rete nell'ambito di campagne di spionaggio informatico: ciò rende urgente l'applicazione delle patch. Secondo l'allerta, gli analisti della NSA affermano che gli hacker sostenuti dalla Cina stanno prendendo di mira il Dipartimento della Difesa statunitense, i sistemi di sicurezza nazionale americani e l'industria della difesa privata, utilizzando tali vulnerabilità come punti di accesso alle reti.
L'Agenzia per la Sicurezza Nazionale degli Stati Uniti (NSA) avverte che gruppi di hacker legati alla Cina stanno sfruttando 25 vulnerabilità presenti in sistemi software e dispositivi di rete nell'ambito di campagne di spionaggio informatico: ciò rende urgente l'applicazione delle patch. Secondo l'allerta, gli analisti della NSA affermano che gli hacker sostenuti dalla Cina stanno prendendo di mira il Dipartimento della Difesa statunitense, i sistemi di sicurezza nazionale americani e l'industria della difesa privata, utilizzando tali vulnerabilità come punti di accesso alle reti.
Il rapido passaggio al lavoro da remoto ha portato a un aumento delle zone d'ombra pericolose, come le nuove politiche BYOD e i dispositivi di "shadow IT". Hitesh Sheth, il nostro amministratore delegato, spiega come le organizzazioni possano gestire il panorama della forza lavoro distribuita in relazione alle minacce interne e raccomanda strategie di sicurezza in grado di anticipare le minacce stesse, individuando e rispondendo in modo proattivo ai comportamenti dannosi che possono portare a violazioni o furti di dati.
Il rapido passaggio al lavoro da remoto ha portato a un aumento delle zone d'ombra pericolose, come le nuove politiche BYOD e i dispositivi di "shadow IT". Hitesh Sheth, il nostro amministratore delegato, spiega come le organizzazioni possano gestire il panorama della forza lavoro distribuita in relazione alle minacce interne e raccomanda strategie di sicurezza in grado di anticipare le minacce stesse, individuando e rispondendo in modo proattivo ai comportamenti dannosi che possono portare a violazioni o furti di dati.
Con la salute, il lavoro e le finanze delle persone tutti a rischio, gli esperti di sicurezza informatica segnalano un aumento delle e-mail che inducono gli utenti a cliccare su link pericolosi, fingendo di offrire informazioni sull'aumento dei casi a livello locale, consigli sulle misure di sicurezza, indicazioni su come richiedere gli assegni di sostegno, nonché avvisi su opportunità di investimento legate al coronavirus o donazioni di soccorso. Ammar Enaya, il nostro Direttore Regionale (METNA), spiega come il ransomware, l'abuso di accessi privilegiati, la perdita di dati e i servizi mal configurati che creano vulnerabilità rappresentino rischi significativi.
Con la salute, il lavoro e le finanze delle persone tutti a rischio, gli esperti di sicurezza informatica segnalano un aumento delle e-mail che inducono gli utenti a cliccare su link pericolosi, fingendo di offrire informazioni sull'aumento dei casi a livello locale, consigli sulle misure di sicurezza, indicazioni su come richiedere gli assegni di sostegno, nonché avvisi su opportunità di investimento legate al coronavirus o donazioni di soccorso. Ammar Enaya, il nostro Direttore Regionale (METNA), spiega come il ransomware, l'abuso di accessi privilegiati, la perdita di dati e i servizi mal configurati che creano vulnerabilità rappresentino rischi significativi.
Ottobre è il Mese della sensibilizzazione alla sicurezza informatica, istituito per sensibilizzare l'opinione pubblica sull'importanza della sicurezza informatica e fornire alle organizzazioni le risorse necessarie per garantire una maggiore sicurezza online. Chris Morales, responsabile dell'analisi della sicurezza, condivide le sue riflessioni sulla sicurezza di Microsoft Office 365.
Ottobre è il Mese della sensibilizzazione alla sicurezza informatica, istituito per sensibilizzare l'opinione pubblica sull'importanza della sicurezza informatica e fornire alle organizzazioni le risorse necessarie per garantire una maggiore sicurezza online. Chris Morales, responsabile dell'analisi della sicurezza, condivide le sue riflessioni sulla sicurezza di Microsoft Office 365.
Chris Morales, il nostro responsabile dell'analisi della sicurezza, condivide le sue riflessioni sulla sicurezza nel settore sanitario. Sia dalle ricerche condotte da Vectra che dal contesto più ampio del settore emerge che la vera minaccia è già presente nelle reti sanitarie sotto forma di abuso degli accessi privilegiati; la crescita dei dispositivi IoT nel settore sanitario è vertiginosa e pericolosa; e la maggior parte degli attacchi si verifica a causa della negligenza e della scarsa consapevolezza in materia di sicurezza da parte del personale interno.
Chris Morales, il nostro responsabile dell'analisi della sicurezza, condivide le sue riflessioni sulla sicurezza nel settore sanitario. Sia dalle ricerche condotte da Vectra che dal contesto più ampio del settore emerge che la vera minaccia è già presente nelle reti sanitarie sotto forma di abuso degli accessi privilegiati; la crescita dei dispositivi IoT nel settore sanitario è vertiginosa e pericolosa; e la maggior parte degli attacchi si verifica a causa della negligenza e della scarsa consapevolezza in materia di sicurezza da parte del personale interno.
It's been well documented that 2020 has seen a sharp rise in cyber-attacks, and almost no industry has been spared. Software tools, especially those that facilitate remote collaboration, have seen a surge in user engagement - but even these aren't immune to the proliferation of cyber-attacks. Microsoft's Office 365 is no exception, as explained in Vectra'ss 2020 Spotlight Report on Office 365.<br>
It's been well documented that 2020 has seen a sharp rise in cyber-attacks, and almost no industry has been spared. Software tools, especially those that facilitate remote collaboration, have seen a surge in user engagement - but even these aren't immune to the proliferation of cyber-attacks. Microsoft's Office 365 is no exception, as explained in Vectra'ss 2020 Spotlight Report on Office 365.<br>
Barnes & Noble, catena di librerie statunitense, ha informato i propri clienti di una possibile violazione dei dati che potrebbe aver compromesso le loro informazioni personali. Tim Wade, il nostro direttore tecnico del team CTO, sottolinea che la gestione di un incidente di questo tipo può rivelarsi complessa e disordinata, e la dichiarazione di Barnes & Noble riflette probabilmente questa realtà.
Barnes & Noble, catena di librerie statunitense, ha informato i propri clienti di una possibile violazione dei dati che potrebbe aver compromesso le loro informazioni personali. Tim Wade, il nostro direttore tecnico del team CTO, sottolinea che la gestione di un incidente di questo tipo può rivelarsi complessa e disordinata, e la dichiarazione di Barnes & Noble riflette probabilmente questa realtà.
Il rapporto "Spotlight" di Vectra su Microsoft Office 365 analizza i modelli di utilizzo e i comportamenti degli aggressori all'interno dei servizi e degli strumenti di Office 365. Idealmente, quando i team di sicurezza si trovano ad affrontare attacchi all'interno dei propri ambienti Office 365, dovrebbero disporre di informazioni attendibili e di una chiara comprensione delle piattaforme SaaS per individuare e mitigare facilmente i comportamenti dannosi e l'abuso di privilegi.
Il rapporto "Spotlight" di Vectra su Microsoft Office 365 analizza i modelli di utilizzo e i comportamenti degli aggressori all'interno dei servizi e degli strumenti di Office 365. Idealmente, quando i team di sicurezza si trovano ad affrontare attacchi all'interno dei propri ambienti Office 365, dovrebbero disporre di informazioni attendibili e di una chiara comprensione delle piattaforme SaaS per individuare e mitigare facilmente i comportamenti dannosi e l'abuso di privilegi.
Con oltre 250 milioni di utenti attivi ogni mese, Office 365 costituisce la base per la condivisione, l'archiviazione e la comunicazione dei dati aziendali in molte organizzazioni. Ciò lo rende un bersaglio privilegiato per i cybercriminali, che sfruttano gli strumenti e i servizi integrati di Office 365 per sferrare attacchi informatici.
Con oltre 250 milioni di utenti attivi ogni mese, Office 365 costituisce la base per la condivisione, l'archiviazione e la comunicazione dei dati aziendali in molte organizzazioni. Ciò lo rende un bersaglio privilegiato per i cybercriminali, che sfruttano gli strumenti e i servizi integrati di Office 365 per sferrare attacchi informatici.
Il rapporto "Spotlight" di Vectra su Microsoft Office 365 evidenzia come Office 365 sia particolarmente appetibile per i criminali informatici, poiché offre un unico punto di accesso per infiltrarsi in diverse applicazioni. Matt Walmsley illustra come gli aggressori ricorrano, tra le altre tecniche, phishing interno per eseguire movimenti laterali, l'escalation dei privilegi e attività di ricognizione.
Il rapporto "Spotlight" di Vectra su Microsoft Office 365 evidenzia come Office 365 sia particolarmente appetibile per i criminali informatici, poiché offre un unico punto di accesso per infiltrarsi in diverse applicazioni. Matt Walmsley illustra come gli aggressori ricorrano, tra le altre tecniche, phishing interno per eseguire movimenti laterali, l'escalation dei privilegi e attività di ricognizione.
"Scegli con attenzione il provider VPN che utilizzi. Molti dei provider VPN gratuiti traggono profitto dai tuoi dati personali per finanziare i propri servizi", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Scegli con attenzione il provider VPN che utilizzi. Molti dei provider VPN gratuiti traggono profitto dai tuoi dati personali per finanziare i propri servizi", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Secondo un rapporto approfondito di Vectra del 2019 sul settore sanitario, gli attacchi ransomware stanno diventando meno frequenti, poiché i criminali informatici cercano nuovi modi per attaccare i sistemi.
Secondo un rapporto approfondito di Vectra del 2019 sul settore sanitario, gli attacchi ransomware stanno diventando meno frequenti, poiché i criminali informatici cercano nuovi modi per attaccare i sistemi.
Matt Walmsley, direttore EMEA di Vectra, parla dei pericoli rappresentati dai tunnel nascosti – uno dei principali vettori di attacco utilizzati dai malintenzionati che prendono di mira il settore finanziario
Matt Walmsley, direttore EMEA di Vectra, parla dei pericoli rappresentati dai tunnel nascosti – uno dei principali vettori di attacco utilizzati dai malintenzionati che prendono di mira il settore finanziario
Vectra AI Il 10 giugno ha raccolto 100 milioni di dollari in un round di finanziamento di serie E.
Vectra AI Il 10 giugno ha raccolto 100 milioni di dollari in un round di finanziamento di serie E.
Come agirebbe l'elfo più generoso del mondo in un contesto di sicurezza "zero-trust"? Ce lo spiega un gruppo di esperti di sicurezza informatica.
Come agirebbe l'elfo più generoso del mondo in un contesto di sicurezza "zero-trust"? Ce lo spiega un gruppo di esperti di sicurezza informatica.
Un'architettura zero-trust parte dal presupposto che nessuna entità all'interno di una rete sia affidabile e non consente l'accesso alle risorse finché un'entità non sia stata autenticata e autorizzata a utilizzare quella specifica risorsa, ovvero non sia stata ritenuta affidabile.
Un'architettura zero-trust parte dal presupposto che nessuna entità all'interno di una rete sia affidabile e non consente l'accesso alle risorse finché un'entità non sia stata autenticata e autorizzata a utilizzare quella specifica risorsa, ovvero non sia stata ritenuta affidabile.
Vectra ha chiuso un round di finanziamento da 100 milioni di dollari guidato da TCV, portando il totale dei fondi raccolti dall'azienda a 222,5 milioni di dollari dalla sua fondazione, avvenuta nove anni fa.
Vectra ha chiuso un round di finanziamento da 100 milioni di dollari guidato da TCV, portando il totale dei fondi raccolti dall'azienda a 222,5 milioni di dollari dalla sua fondazione, avvenuta nove anni fa.
I risultati del rapporto "Security Spotlight" di Vectra del 2018 sul settore dei servizi finanziari hanno evidenziato le vulnerabilità a cui sono esposte le organizzazioni di questo settore a causa di attacchi da parte di malintenzionati che utilizzano tunnel nascosti per accedere di nascosto ai dati e sottrarli.
I risultati del rapporto "Security Spotlight" di Vectra del 2018 sul settore dei servizi finanziari hanno evidenziato le vulnerabilità a cui sono esposte le organizzazioni di questo settore a causa di attacchi da parte di malintenzionati che utilizzano tunnel nascosti per accedere di nascosto ai dati e sottrarli.
Secondo una ricerca di ESG, il 36% delle organizzazioni sta integrando attivamente strumenti di analisi e operativi di sicurezza eterogenei, nell'ottica di realizzare un'architettura tecnologica di sicurezza più coerente.
Secondo una ricerca di ESG, il 36% delle organizzazioni sta integrando attivamente strumenti di analisi e operativi di sicurezza eterogenei, nell'ottica di realizzare un'architettura tecnologica di sicurezza più coerente.
L'intelligenza artificiale sta potenziando il lavoro degli analisti della sicurezza e sta inoltre contribuendo in modo significativo a colmare il divario di competenze e risorse nel settore informatico, consentendo agli analisti meno esperti di accedere alla professione e di ottenere risultati migliori in tempi più rapidi.
L'intelligenza artificiale sta potenziando il lavoro degli analisti della sicurezza e sta inoltre contribuendo in modo significativo a colmare il divario di competenze e risorse nel settore informatico, consentendo agli analisti meno esperti di accedere alla professione e di ottenere risultati migliori in tempi più rapidi.
La piattaforma Cognito di Vectra utilizza l'intelligenza artificiale per rilevare gli attacchi informatici in tempo reale. Combinando l'intelligenza umana, la scienza dei dati e l'apprendimento automatico, Cognito automatizza le attività che normalmente vengono svolte dagli analisti della sicurezza e riduce notevolmente il carico di lavoro necessario per condurre le indagini sulle minacce.
La piattaforma Cognito di Vectra utilizza l'intelligenza artificiale per rilevare gli attacchi informatici in tempo reale. Combinando l'intelligenza umana, la scienza dei dati e l'apprendimento automatico, Cognito automatizza le attività che normalmente vengono svolte dagli analisti della sicurezza e riduce notevolmente il carico di lavoro necessario per condurre le indagini sulle minacce.
Vectra, azienda specializzata nella sicurezza delle reti, ha nominato Dee Clinton, ex dirigente del canale di distribuzione di Telstra, a capo del canale di distribuzione per l'Asia-Pacifico.
Vectra, azienda specializzata nella sicurezza delle reti, ha nominato Dee Clinton, ex dirigente del canale di distribuzione di Telstra, a capo del canale di distribuzione per l'Asia-Pacifico.
L'uso dell'intelligenza artificiale nella sicurezza informatica non solo amplia l'ambito di ciò che un singolo esperto di sicurezza è in grado di monitorare, ma, cosa ancora più importante, consente anche di individuare attacchi che altrimenti sarebbero stati impossibili da rilevare per un essere umano.
L'uso dell'intelligenza artificiale nella sicurezza informatica non solo amplia l'ambito di ciò che un singolo esperto di sicurezza è in grado di monitorare, ma, cosa ancora più importante, consente anche di individuare attacchi che altrimenti sarebbero stati impossibili da rilevare per un essere umano.
Matt Walmsley, dirigente della società di sicurezza informatica e intelligenza artificiale Vectra, ha dichiarato a Newsweek che l'integrità delle password «sembra essere un fattore determinante in questo inquietante caso».
Matt Walmsley, dirigente della società di sicurezza informatica e intelligenza artificiale Vectra, ha dichiarato a Newsweek che l'integrità delle password «sembra essere un fattore determinante in questo inquietante caso».
Matt Walmsley, Head of marketing Head of di Vectra, afferma che l'estorsione è una strategia consolidata tra i criminali informatici e viene messa in atto attraverso tattiche che includono minacce di attacchi denial-of-service, doxing e ransomware.
Matt Walmsley, Head of marketing Head of di Vectra, afferma che l'estorsione è una strategia consolidata tra i criminali informatici e viene messa in atto attraverso tattiche che includono minacce di attacchi denial-of-service, doxing e ransomware.
A seguito di una piccola violazione dei sistemi, un’importante società di trading di materie prime ha scelto il servizio Cognito di Vectra per individuare minacce nascoste, rilevare abusi di privilegi e condurre indagini approfondite.
A seguito di una piccola violazione dei sistemi, un’importante società di trading di materie prime ha scelto il servizio Cognito di Vectra per individuare minacce nascoste, rilevare abusi di privilegi e condurre indagini approfondite.
Una recente ricerca condotta da Vectra ha cercato di quantificare la portata della minaccia, rilevando che nove organizzazioni su dieci hanno subito qualche forma di comportamento dannoso tramite RDP.
Una recente ricerca condotta da Vectra ha cercato di quantificare la portata della minaccia, rilevando che nove organizzazioni su dieci hanno subito qualche forma di comportamento dannoso tramite RDP.
I trojan di accesso remoto (RAT) sono una serie di strumenti insidiosi utilizzati dagli hacker per invadere i nostri sistemi, i nostri dati e la nostra privacy. Data la grande quantità di accessi remoti legittimi che avvengono sulle nostre reti e sui nostri host, i RAT hanno ampie possibilità di operare inosservati, nascondendosi in bella vista.
I trojan di accesso remoto (RAT) sono una serie di strumenti insidiosi utilizzati dagli hacker per invadere i nostri sistemi, i nostri dati e la nostra privacy. Data la grande quantità di accessi remoti legittimi che avvengono sulle nostre reti e sui nostri host, i RAT hanno ampie possibilità di operare inosservati, nascondendosi in bella vista.
"La divulgazione pubblica delle vulnerabilità dovrebbe essere una pratica fondamentale per ogni azienda, non solo per le agenzie governative", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"La divulgazione pubblica delle vulnerabilità dovrebbe essere una pratica fondamentale per ogni azienda, non solo per le agenzie governative", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
È stato inoltre implementato il modulo Cognito Privileged Access Analytics per monitorare le attività degli account con privilegi.
È stato inoltre implementato il modulo Cognito Privileged Access Analytics per monitorare le attività degli account con privilegi.
ED&F Man ha scelto la piattaforma di rilevamento e risposta Cognito di Vectra per individuare gli autori di attacchi nascosti all'interno della propria rete, individuare casi di abuso di privilegi e condurre indagini approfondite sugli incidenti.
ED&F Man ha scelto la piattaforma di rilevamento e risposta Cognito di Vectra per individuare gli autori di attacchi nascosti all'interno della propria rete, individuare casi di abuso di privilegi e condurre indagini approfondite sugli incidenti.
Alex Savidge di KTVU ha intervistato Chris Morales, responsabile dell'analisi della sicurezza presso la società Vectra con sede a San Jose, in merito ai consigli per la sicurezza online in vista delle festività natalizie.
Alex Savidge di KTVU ha intervistato Chris Morales, responsabile dell'analisi della sicurezza presso la società Vectra con sede a San Jose, in merito ai consigli per la sicurezza online in vista delle festività natalizie.
«Se non avete mai sentito parlare di un sito web di terze parti, evitate di registrarvi», ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«Se non avete mai sentito parlare di un sito web di terze parti, evitate di registrarvi», ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Utilizzando circa 60 modelli di apprendimento automatico per analizzare tutti i comportamenti che un aggressore potrebbe adottare nel corso del ciclo di vita di un attacco, la piattaforma Cognito sostiene di ribaltare completamente l'approccio tradizionale al rilevamento delle minacce basato sugli utenti, offrendo a chi si occupa della difesa molteplici opportunità di individuare un aggressore.
Utilizzando circa 60 modelli di apprendimento automatico per analizzare tutti i comportamenti che un aggressore potrebbe adottare nel corso del ciclo di vita di un attacco, la piattaforma Cognito sostiene di ribaltare completamente l'approccio tradizionale al rilevamento delle minacce basato sugli utenti, offrendo a chi si occupa della difesa molteplici opportunità di individuare un aggressore.
Sebbene il codice di condotta sia ben accolto, l'approccio volontario presenta alcuni limiti, in particolare per un settore come quello dell'IoT, caratterizzato da una catena di approvvigionamento con risorse di sicurezza disomogenee, secondo Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra.
Sebbene il codice di condotta sia ben accolto, l'approccio volontario presenta alcuni limiti, in particolare per un settore come quello dell'IoT, caratterizzato da una catena di approvvigionamento con risorse di sicurezza disomogenee, secondo Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra.
«Il codice offre un importante "riconoscimento di alcuni dei principali rischi legati all'IoT e delle misure che i fornitori di prodotti e servizi IoT responsabili potrebbero adottare"», ha affermato Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra, in seguito alla pubblicazione della bozza del codice.
«Il codice offre un importante "riconoscimento di alcuni dei principali rischi legati all'IoT e delle misure che i fornitori di prodotti e servizi IoT responsabili potrebbero adottare"», ha affermato Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra, in seguito alla pubblicazione della bozza del codice.
«Cloud sono afflitte da vulnerabilità di sicurezza», afferma Ammar Enaya, direttore regionale di Vectra per il Medio Oriente.
«Cloud sono afflitte da vulnerabilità di sicurezza», afferma Ammar Enaya, direttore regionale di Vectra per il Medio Oriente.
"Si tratta per lo più di un bug innocuo che consente a Facebook di utilizzare la fotocamera, ma non comporta alcuna compromissione o violazione dei dati personali o della privacy. La soluzione più semplice per gli utenti è disattivare l'uso della fotocamera nelle impostazioni dell'app per iPhone", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Si tratta per lo più di un bug innocuo che consente a Facebook di utilizzare la fotocamera, ma non comporta alcuna compromissione o violazione dei dati personali o della privacy. La soluzione più semplice per gli utenti è disattivare l'uso della fotocamera nelle impostazioni dell'app per iPhone", afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«È un po’ inquietante che Facebook attivi la fotocamera di un iPhone; tuttavia, non ci sono prove che foto o video vengano caricati sul cloud», afferma Chris Morales, responsabile dell’analisi della sicurezza presso Vectra.
«È un po’ inquietante che Facebook attivi la fotocamera di un iPhone; tuttavia, non ci sono prove che foto o video vengano caricati sul cloud», afferma Chris Morales, responsabile dell’analisi della sicurezza presso Vectra.
«Nonostante le legittime preoccupazioni in materia di sicurezza relative a Facebook, sembra che questo specifico bug non sia motivo di preoccupazione», ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«Nonostante le legittime preoccupazioni in materia di sicurezza relative a Facebook, sembra che questo specifico bug non sia motivo di preoccupazione», ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
In questo podcast, Tim McAdam di TCV e Hitesh Sheth, amministratore delegato di Vectra, discutono di cosa serva per ridurre i rischi aziendali nel cloud garantendo la sicurezza delle imprese, dei consumatori e delle loro transazioni e interazioni – e allo stesso tempo sfruttare le enormi opportunità cloud dal cloud .
In questo podcast, Tim McAdam di TCV e Hitesh Sheth, amministratore delegato di Vectra, discutono di cosa serva per ridurre i rischi aziendali nel cloud garantendo la sicurezza delle imprese, dei consumatori e delle loro transazioni e interazioni – e allo stesso tempo sfruttare le enormi opportunità cloud dal cloud .
«Questo tasso di violazioni informatiche "indica che c'è ancora margine di miglioramento", afferma Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra, "e scommetterei tutto quello che ho che ce ne sono altre ancora da scoprire"».
«Questo tasso di violazioni informatiche "indica che c'è ancora margine di miglioramento", afferma Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico di Vectra, "e scommetterei tutto quello che ho che ce ne sono altre ancora da scoprire"».
Dopo che una fuga di dati riguardante oltre 20 milioni di record ha colpito il Paese, è piuttosto probabile che, se sei uno dei 16,6 milioni di cittadini dell'Ecuador, alcuni dati che ti riguardano siano stati appena resi pubblici.
Dopo che una fuga di dati riguardante oltre 20 milioni di record ha colpito il Paese, è piuttosto probabile che, se sei uno dei 16,6 milioni di cittadini dell'Ecuador, alcuni dati che ti riguardano siano stati appena resi pubblici.
Hitesh Sheth un uomo la cui storia è tra le più stimolanti nel mondo dell'imprenditoria e nel settore tecnologico. Sheth è cresciuto in Kenya, dove viveva con la sua famiglia in un monolocale e dormiva nella lavanderia.
Hitesh Sheth un uomo la cui storia è tra le più stimolanti nel mondo dell'imprenditoria e nel settore tecnologico. Sheth è cresciuto in Kenya, dove viveva con la sua famiglia in un monolocale e dormiva nella lavanderia.
"Mentre continuiamo a rivoluzionare il modo di individuare e gestire le minacce per le aziende che stanno migrando verso il cloud, è più importante che mai consentire la creazione di centri operativi di sicurezza di nuova generazione e comunicare il valore di una trasformazione della sicurezza informatica basata sull'intelligenza artificiale", ha affermato Hitesh Sheth, amministratore delegato di Vectra.
"Mentre continuiamo a rivoluzionare il modo di individuare e gestire le minacce per le aziende che stanno migrando verso il cloud, è più importante che mai consentire la creazione di centri operativi di sicurezza di nuova generazione e comunicare il valore di una trasformazione della sicurezza informatica basata sull'intelligenza artificiale", ha affermato Hitesh Sheth, amministratore delegato di Vectra.
"La diffusione di attacchi distruttivi come il ransomware incide direttamente sulla disponibilità dei sistemi", ha dichiarato a Threatpost Tim Wade, direttore tecnico del team CTO di Vectra.
"La diffusione di attacchi distruttivi come il ransomware incide direttamente sulla disponibilità dei sistemi", ha dichiarato a Threatpost Tim Wade, direttore tecnico del team CTO di Vectra.
"L'RDP è uno strumento prezioso che consente agli autori delle minacce di portare avanti i propri attacchi e ha sicuramente un'utilità che va ben oltre i semplici tentativi di cryptojacking. L'RDP rimane una superficie di attacco ampiamente esposta e vulnerabile e probabilmente continuerà a esserlo nel prossimo futuro a causa dell'uso diffuso del protocollo", ha dichiarato Matt Walmsley, direttore di Vectra per l'area EMEA, a SC Media UK.
"L'RDP è uno strumento prezioso che consente agli autori delle minacce di portare avanti i propri attacchi e ha sicuramente un'utilità che va ben oltre i semplici tentativi di cryptojacking. L'RDP rimane una superficie di attacco ampiamente esposta e vulnerabile e probabilmente continuerà a esserlo nel prossimo futuro a causa dell'uso diffuso del protocollo", ha dichiarato Matt Walmsley, direttore di Vectra per l'area EMEA, a SC Media UK.
Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra AI, ha affermato che le 36 violazioni registrate in quattro mesi indicano che c'è «ancora margine di miglioramento».
Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra AI, ha affermato che le 36 violazioni registrate in quattro mesi indicano che c'è «ancora margine di miglioramento».
«Per ridurre i tempi dei processi di notifica e risposta alle minacce, occorre passare da settimane o giorni a pochi minuti», afferma Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra.
«Per ridurre i tempi dei processi di notifica e risposta alle minacce, occorre passare da settimane o giorni a pochi minuti», afferma Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra.
Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra AI, ha affermato che le 36 violazioni registrate in quattro mesi indicano che c'è «ancora margine di miglioramento».
Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra AI, ha affermato che le 36 violazioni registrate in quattro mesi indicano che c'è «ancora margine di miglioramento».
«Scommetterei fino all'ultimo centesimo che ce ne sono altri ancora da scoprire», afferma Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra.
«Scommetterei fino all'ultimo centesimo che ce ne sono altri ancora da scoprire», afferma Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico della società di sicurezza informatica Vectra.
Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico del fornitore di soluzioni di sicurezza di rete Vectra AI le 36 violazioni segnalate rappresentano quasi certamente una sottostima degli attacchi effettivi e che in futuro verranno alla luce ulteriori violazioni già verificatesi.
Kevin Vanhaelen, direttore regionale per l'Asia-Pacifico del fornitore di soluzioni di sicurezza di rete Vectra AI le 36 violazioni segnalate rappresentano quasi certamente una sottostima degli attacchi effettivi e che in futuro verranno alla luce ulteriori violazioni già verificatesi.
Gli analisti della sicurezza devono cercare costantemente gli autori degli attacchi che si sono già introdotti nella rete. Devono essere in grado di reagire alle minacce che possono causare danni concreti in modo immediato e adeguato, poiché non tutti gli attacchi sono uguali.
Gli analisti della sicurezza devono cercare costantemente gli autori degli attacchi che si sono già introdotti nella rete. Devono essere in grado di reagire alle minacce che possono causare danni concreti in modo immediato e adeguato, poiché non tutti gli attacchi sono uguali.
"Trovo l'idea di usare i laser per impartire comandi vocali interessante, ma non convincente", ha osservato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Trovo l'idea di usare i laser per impartire comandi vocali interessante, ma non convincente", ha osservato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«È un segnale positivo vedere che Facebook sta rafforzando la sicurezza dell'API della funzione Gruppi e comunica in modo trasparente», afferma Matt Walmsley, direttore EMEA di Vectra.
«È un segnale positivo vedere che Facebook sta rafforzando la sicurezza dell'API della funzione Gruppi e comunica in modo trasparente», afferma Matt Walmsley, direttore EMEA di Vectra.
Una ricerca condotta da Vectra ha dimostrato che i sistemi obsoleti, i controlli di accesso insufficienti e la diffusione dei dispositivi medici connessi all'Internet delle cose (IoT) hanno creato delle vulnerabilità di sicurezza che espongono gli ospedali al rischio di attacchi informatici.
Una ricerca condotta da Vectra ha dimostrato che i sistemi obsoleti, i controlli di accesso insufficienti e la diffusione dei dispositivi medici connessi all'Internet delle cose (IoT) hanno creato delle vulnerabilità di sicurezza che espongono gli ospedali al rischio di attacchi informatici.
Il SANS Institute ha recentemente individuato gli elementi fondamentali per garantire la sicurezza della catena di approvvigionamento. Ecco perché gli esperti del settore ritengono che siano importanti.
Il SANS Institute ha recentemente individuato gli elementi fondamentali per garantire la sicurezza della catena di approvvigionamento. Ecco perché gli esperti del settore ritengono che siano importanti.
"Il ransomware è un attacco facile e veloce che garantisce guadagni maggiori rispetto al furto e alla vendita di carte di credito o di dati personali identificativi (PII), che perdono valore col passare del tempo dopo il furto", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Il ransomware è un attacco facile e veloce che garantisce guadagni maggiori rispetto al furto e alla vendita di carte di credito o di dati personali identificativi (PII), che perdono valore col passare del tempo dopo il furto", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"Ecco un altro database su Internet con scarse misure di sicurezza che è stato copiato. Le startup, per loro stessa natura, sono estremamente agili, ma ciò non può andare a discapito di una corretta gestione dei dati e di adeguate pratiche di sicurezza", ha affermato Matt Walmsley, direttore EMEA di Vectra.
"Ecco un altro database su Internet con scarse misure di sicurezza che è stato copiato. Le startup, per loro stessa natura, sono estremamente agili, ma ciò non può andare a discapito di una corretta gestione dei dati e di adeguate pratiche di sicurezza", ha affermato Matt Walmsley, direttore EMEA di Vectra.
I dati sanitari sono da tempo uno degli obiettivi preferiti dei cybercriminali. Una serie di cartelle cliniche può fornire ai criminali una grande quantità di informazioni utili per commettere frodi o sferrare attacchi mirati più efficaci.
I dati sanitari sono da tempo uno degli obiettivi preferiti dei cybercriminali. Una serie di cartelle cliniche può fornire ai criminali una grande quantità di informazioni utili per commettere frodi o sferrare attacchi mirati più efficaci.
«I problemi nella catena di approvvigionamento non sono sempre dovuti a malintenzionati o intenzionali: molto spesso i rischi sono legati piuttosto ai processi operativi, come l'archiviazione in un database esposto nel cloud, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«I problemi nella catena di approvvigionamento non sono sempre dovuti a malintenzionati o intenzionali: molto spesso i rischi sono legati piuttosto ai processi operativi, come l'archiviazione in un database esposto nel cloud, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
L'uso dell'intelligenza artificiale nella sicurezza informatica non solo amplia la portata di ciò che un singolo esperto di sicurezza è in grado di monitorare, ma, cosa ancora più importante, consente anche di individuare attacchi che altrimenti sarebbero stati impossibili da rilevare per un essere umano.
L'uso dell'intelligenza artificiale nella sicurezza informatica non solo amplia la portata di ciò che un singolo esperto di sicurezza è in grado di monitorare, ma, cosa ancora più importante, consente anche di individuare attacchi che altrimenti sarebbero stati impossibili da rilevare per un essere umano.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, sostiene che le prove fornite da Facebook si basino probabilmente sulla provenienza del traffico e degli account. «La questione sarà: chi era il responsabile dall'altra parte di quegli account e chi ha autorizzato l'operazione di spionaggio?»
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, sostiene che le prove fornite da Facebook si basino probabilmente sulla provenienza del traffico e degli account. «La questione sarà: chi era il responsabile dall'altra parte di quegli account e chi ha autorizzato l'operazione di spionaggio?»
«Quando si leggono i risultati», suggerisce Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, «è bene leggere sempre prima le domande per individuare eventuali distorsioni o verificare se queste possano influenzare il rispondente».
«Quando si leggono i risultati», suggerisce Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, «è bene leggere sempre prima le domande per individuare eventuali distorsioni o verificare se queste possano influenzare il rispondente».
"Quando si pensa al ransomware, WannaCry è probabilmente il primo esempio che viene in mente, per ovvie ragioni: ad oggi, è uno degli attacchi ransomware più devastanti", afferma Ammar Enaya, direttore regionale – METNA presso Vectra.
"Quando si pensa al ransomware, WannaCry è probabilmente il primo esempio che viene in mente, per ovvie ragioni: ad oggi, è uno degli attacchi ransomware più devastanti", afferma Ammar Enaya, direttore regionale – METNA presso Vectra.
«Quando l'intelligenza artificiale viene impiegata su larga scala in attacco, è necessario disporre di una risposta simmetrica in difesa», afferma Hitesh Sheth, presidente e amministratore delegato di Vectra.
«Quando l'intelligenza artificiale viene impiegata su larga scala in attacco, è necessario disporre di una risposta simmetrica in difesa», afferma Hitesh Sheth, presidente e amministratore delegato di Vectra.
"I criminali informatici stanno adottando sempre più spesso decisioni economiche razionali nella scelta delle organizzazioni da colpire e richiedono riscatti che ritengono abbiano maggiori probabilità di essere pagati", ha affermato Matt Walmsley, direttore EMEA di Vectra.
"I criminali informatici stanno adottando sempre più spesso decisioni economiche razionali nella scelta delle organizzazioni da colpire e richiedono riscatti che ritengono abbiano maggiori probabilità di essere pagati", ha affermato Matt Walmsley, direttore EMEA di Vectra.
Matt Walmsley, Head of marketing Head of di Vectra, afferma che l'estorsione è una strategia consolidata tra i criminali informatici e viene messa in atto attraverso tattiche che includono minacce di attacchi denial-of-service, doxing e ransomware.
Matt Walmsley, Head of marketing Head of di Vectra, afferma che l'estorsione è una strategia consolidata tra i criminali informatici e viene messa in atto attraverso tattiche che includono minacce di attacchi denial-of-service, doxing e ransomware.
"I criminali informatici stanno adottando sempre più spesso decisioni economiche razionali nella scelta delle organizzazioni da colpire e chiedono riscatti che ritengono abbiano maggiori probabilità di essere pagati", afferma Matt Walmsley, Head of marketing Head of di Vectra.
"I criminali informatici stanno adottando sempre più spesso decisioni economiche razionali nella scelta delle organizzazioni da colpire e chiedono riscatti che ritengono abbiano maggiori probabilità di essere pagati", afferma Matt Walmsley, Head of marketing Head of di Vectra.
"L'estorsione è una pratica consolidata tra i criminali informatici e viene messa in atto attraverso tattiche che includono minacce di attacchi denial-of-service, doxing e ransomware", ha spiegato Matt Walmsley, direttore EMEA di Vectra.
"L'estorsione è una pratica consolidata tra i criminali informatici e viene messa in atto attraverso tattiche che includono minacce di attacchi denial-of-service, doxing e ransomware", ha spiegato Matt Walmsley, direttore EMEA di Vectra.
"L'estorsione è una pratica consolidata tra i criminali informatici e viene messa in atto attraverso tattiche che includono minacce di attacchi denial-of-service, doxing e ransomware", afferma Matt Walmsley, direttore EMEA di Vectra.
"L'estorsione è una pratica consolidata tra i criminali informatici e viene messa in atto attraverso tattiche che includono minacce di attacchi denial-of-service, doxing e ransomware", afferma Matt Walmsley, direttore EMEA di Vectra.
«Amazon non ha noleggiato un server a Capital One nel senso che si trattasse di un server gestito compromesso», ha dichiarato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«Amazon non ha noleggiato un server a Capital One nel senso che si trattasse di un server gestito compromesso», ha dichiarato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa presso Vectra, afferma che l'importo relativamente modesto del riscatto richiesto dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ricevere almeno qualcosa.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa presso Vectra, afferma che l'importo relativamente modesto del riscatto richiesto dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ricevere almeno qualcosa.
«I criminali informatici stanno adottando sempre più spesso decisioni economiche razionali nella scelta delle organizzazioni da colpire e nella richiesta di riscatti che ritengono abbiano maggiori probabilità di essere pagati», afferma Matt Walmsley, direttore per l’Europa, il Medio Oriente e l’Africa presso Vectra.
«I criminali informatici stanno adottando sempre più spesso decisioni economiche razionali nella scelta delle organizzazioni da colpire e nella richiesta di riscatti che ritengono abbiano maggiori probabilità di essere pagati», afferma Matt Walmsley, direttore per l’Europa, il Medio Oriente e l’Africa presso Vectra.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa presso Vectra, afferma che l'importo relativamente modesto del riscatto richiesto dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ricevere almeno qualcosa.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa presso Vectra, afferma che l'importo relativamente modesto del riscatto richiesto dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ricevere almeno qualcosa.
«I team di sicurezza informatica che supportano la città lavoreranno senza dubbio a pieno ritmo per accertare la portata di un eventuale attacco e aiutare i funzionari a decidere se procedere al pagamento», afferma Matt Walmsley, direttore per l’Europa, il Medio Oriente e l’Africa presso Vectra.
«I team di sicurezza informatica che supportano la città lavoreranno senza dubbio a pieno ritmo per accertare la portata di un eventuale attacco e aiutare i funzionari a decidere se procedere al pagamento», afferma Matt Walmsley, direttore per l’Europa, il Medio Oriente e l’Africa presso Vectra.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa presso Vectra, afferma che l'importo relativamente modesto del riscatto richiesto dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ricevere almeno qualcosa.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa presso Vectra, afferma che l'importo relativamente modesto del riscatto richiesto dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ricevere almeno qualcosa.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa presso Vectra, afferma che l'importo relativamente modesto del riscatto richiesto dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ricevere almeno qualcosa.
Matt Walmsley, direttore per l'Europa, il Medio Oriente e l'Africa presso Vectra, afferma che l'importo relativamente modesto del riscatto richiesto dagli autori dell'attacco di Johannesburg sembra essere un modo per assicurarsi di ricevere almeno qualcosa.
"L'attribuzione e la comprensione delle motivazioni alla base di attacchi o incidenti non sono mai precise, quindi non mi sorprende che ci sia confusione e speculazione intorno a questa vicenda", ha affermato Matt Walmsley, responsabile marketing per l'area EMEA presso l'azienda di sicurezza informatica Vectra.
"L'attribuzione e la comprensione delle motivazioni alla base di attacchi o incidenti non sono mai precise, quindi non mi sorprende che ci sia confusione e speculazione intorno a questa vicenda", ha affermato Matt Walmsley, responsabile marketing per l'area EMEA presso l'azienda di sicurezza informatica Vectra.
Nel maggio 2019, la maggior parte dei sistemi informatici dell'amministrazione comunale di Baltimora è stata infettata da una nuova e aggressiva variante di ransomware denominata RobbinHood.
Nel maggio 2019, la maggior parte dei sistemi informatici dell'amministrazione comunale di Baltimora è stata infettata da una nuova e aggressiva variante di ransomware denominata RobbinHood.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha dichiarato: «Sappiamo che i server mal configurati su AWS rappresentano una sfida per molti amministratori, che faticano a capire come limitare correttamente l'accesso ai dati che vi archiviano. E questo non dipende affatto dalle dimensioni o dal grado di maturità dell'azienda».
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha dichiarato: «Sappiamo che i server mal configurati su AWS rappresentano una sfida per molti amministratori, che faticano a capire come limitare correttamente l'accesso ai dati che vi archiviano. E questo non dipende affatto dalle dimensioni o dal grado di maturità dell'azienda».
«Non è colpa della tecnologia», osserva Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«Non è colpa della tecnologia», osserva Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«Ma mentre l'attribuzione "è ottima per puntare il dito e attribuire colpe" e per stuzzicare i media, "durante un attacco in corso, non importa chi ti sta attaccando o perché"», ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«Ma mentre l'attribuzione "è ottima per puntare il dito e attribuire colpe" e per stuzzicare i media, "durante un attacco in corso, non importa chi ti sta attaccando o perché"», ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Whelan e il suo team hanno condotto un test di validazione della piattaforma Cognito di Vectra per il rilevamento e la ricerca delle minacce.
Whelan e il suo team hanno condotto un test di validazione della piattaforma Cognito di Vectra per il rilevamento e la ricerca delle minacce.
«La configurazione del sistema che consente a un utente di eseguire un comando come qualsiasi altro utente, tranne che per... non mi sembra normale», afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«La configurazione del sistema che consente a un utente di eseguire un comando come qualsiasi altro utente, tranne che per... non mi sembra normale», afferma Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
In questo caso, la vulnerabilità di Linux sembra più grave di quanto non sia in realtà. Non si tratta in realtà di una vulnerabilità particolarmente critica, ha osservato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
In questo caso, la vulnerabilità di Linux sembra più grave di quanto non sia in realtà. Non si tratta in realtà di una vulnerabilità particolarmente critica, ha osservato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
In questo caso, la vulnerabilità di Linux sembra più grave di quanto non sia in realtà. Non si tratta in realtà di una vulnerabilità particolarmente critica, ha osservato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
In questo caso, la vulnerabilità di Linux sembra più grave di quanto non sia in realtà. Non si tratta in realtà di una vulnerabilità particolarmente critica, ha osservato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha dichiarato a Threatpost che Android include un'API biometrica che gli sviluppatori di app possono utilizzare per integrare l'autenticazione biometrica nelle loro applicazioni in modo indipendente dal dispositivo e dalla modalità.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha dichiarato a Threatpost che Android include un'API biometrica che gli sviluppatori di app possono utilizzare per integrare l'autenticazione biometrica nelle loro applicazioni in modo indipendente dal dispositivo e dalla modalità.
Matt Walmsley, direttore EMEA di Vectra, ha dichiarato a SC Media UK: «La necessità di respingere, neutralizzare o contrastare gli attacchi informatici sferrati da Stati nazionali e altri gruppi malintenzionati implica che le competenze informatiche offensive facciano parte dell'arsenale a disposizione di tutti i governi moderni».
Matt Walmsley, direttore EMEA di Vectra, ha dichiarato a SC Media UK: «La necessità di respingere, neutralizzare o contrastare gli attacchi informatici sferrati da Stati nazionali e altri gruppi malintenzionati implica che le competenze informatiche offensive facciano parte dell'arsenale a disposizione di tutti i governi moderni».
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha sostenuto che il modo migliore per proteggersi dal ransomware è individuare i segnali premonitori di un attacco.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, ha sostenuto che il modo migliore per proteggersi dal ransomware è individuare i segnali premonitori di un attacco.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, sostiene che le PMI abbiano bisogno di qualcosa di più di un fornitore di servizi IT in outsourcing che si occupi di sicurezza solo come parte di un pacchetto di servizi.
Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, sostiene che le PMI abbiano bisogno di qualcosa di più di un fornitore di servizi IT in outsourcing che si occupi di sicurezza solo come parte di un pacchetto di servizi.
"I criminali informatici sanno che RDP è uno strumento amministrativo di facile accesso che permette loro di rimanere nascosti mentre sferrano un attacco", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
"I criminali informatici sanno che RDP è uno strumento amministrativo di facile accesso che permette loro di rimanere nascosti mentre sferrano un attacco", ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
Vectra ha reso noto che il protocollo RDP (Remote Desktop Protocol) rappresenta una superficie di attacco ampiamente esposta e vulnerabile e che tale situazione è destinata a persistere nel prossimo futuro, dato l'ampio utilizzo di cui gode il protocollo.
Vectra ha reso noto che il protocollo RDP (Remote Desktop Protocol) rappresenta una superficie di attacco ampiamente esposta e vulnerabile e che tale situazione è destinata a persistere nel prossimo futuro, dato l'ampio utilizzo di cui gode il protocollo.
I dati forniti da Vectra confermano che l'RDP rimane una tecnica molto diffusa tra i cyber-aggressori, con il 90% di queste implementazioni che registra rilevamenti di comportamenti di attacco tramite RDP.
I dati forniti da Vectra confermano che l'RDP rimane una tecnica molto diffusa tra i cyber-aggressori, con il 90% di queste implementazioni che registra rilevamenti di comportamenti di attacco tramite RDP.
Il rapporto Spotlight 2019 sul RDP si basa sull'analisi dei dati contenuti nell'edizione Black Hat 2019 dell'Attacker Behavior Industry Report, che illustra i comportamenti e le tendenze osservati nelle reti sulla base di un campione di oltre 350 implementazioni Vectra che hanno acconsentito alla partecipazione, nel periodo compreso tra gennaio e giugno 2019.
Il rapporto Spotlight 2019 sul RDP si basa sull'analisi dei dati contenuti nell'edizione Black Hat 2019 dell'Attacker Behavior Industry Report, che illustra i comportamenti e le tendenze osservati nelle reti sulla base di un campione di oltre 350 implementazioni Vectra che hanno acconsentito alla partecipazione, nel periodo compreso tra gennaio e giugno 2019.
Secondo il rapporto "Spotlight Report on RDP" di Vectra del 2019, nel periodo gennaio-giugno 2019 la piattaforma Cognito dell'azienda ha rilevato 26.800 comportamenti sospetti relativi al protocollo RDP in oltre 350 implementazioni.
Secondo il rapporto "Spotlight Report on RDP" di Vectra del 2019, nel periodo gennaio-giugno 2019 la piattaforma Cognito dell'azienda ha rilevato 26.800 comportamenti sospetti relativi al protocollo RDP in oltre 350 implementazioni.
Poiché l'obiettivo di un attacco ransomware è quello di diffondersi il più ampiamente e rapidamente possibile, è auspicabile che la crittografia avvenga oltre i file locali.
Poiché l'obiettivo di un attacco ransomware è quello di diffondersi il più ampiamente e rapidamente possibile, è auspicabile che la crittografia avvenga oltre i file locali.
«La natura delicata dei contenuti presenti su Hookers.nl potrebbe rendere tali dati un bersaglio facile per ricattare gli utenti coinvolti – sia i clienti che le prostitute che utilizzano attivamente il forum», ha dichiarato a Threatpost Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«La natura delicata dei contenuti presenti su Hookers.nl potrebbe rendere tali dati un bersaglio facile per ricattare gli utenti coinvolti – sia i clienti che le prostitute che utilizzano attivamente il forum», ha dichiarato a Threatpost Chris Morales, responsabile dell'analisi della sicurezza presso Vectra.
«L'arma più efficace per sferrare un attacco ransomware è la rete stessa», afferma Ammar Enaya, direttore regionale di Vectra.
«L'arma più efficace per sferrare un attacco ransomware è la rete stessa», afferma Ammar Enaya, direttore regionale di Vectra.
Non è chiaro cosa potrebbe effettivamente integrare o sostituire il tanto criticato questionario. Le verifiche complete dei fornitori richiedono molto lavoro e sono costose, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, in un'intervista.
Non è chiaro cosa potrebbe effettivamente integrare o sostituire il tanto criticato questionario. Le verifiche complete dei fornitori richiedono molto lavoro e sono costose, ha affermato Chris Morales, responsabile dell'analisi della sicurezza presso Vectra, in un'intervista.
"Questo ci ricorda chiaramente che le politiche sui privilegi possono rivelarsi uno strumento poco preciso e che il comportamento degli utenti amministrativi e di chiunque altro disponga di privilegi avanzati non solo deve essere gestito, ma anche monitorato", afferma Matt Walmsley, direttore EMEA di Vectra.
"Questo ci ricorda chiaramente che le politiche sui privilegi possono rivelarsi uno strumento poco preciso e che il comportamento degli utenti amministrativi e di chiunque altro disponga di privilegi avanzati non solo deve essere gestito, ma anche monitorato", afferma Matt Walmsley, direttore EMEA di Vectra.
La presenza a livello regionale è fondamentale per la strategia globale di commercializzazione dell'azienda, volta a fornire soluzioni avanzate di intelligenza artificiale per individuare e reagire più rapidamente agli attacchi informatici.
La presenza a livello regionale è fondamentale per la strategia globale di commercializzazione dell'azienda, volta a fornire soluzioni avanzate di intelligenza artificiale per individuare e reagire più rapidamente agli attacchi informatici.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
È possibile gestire meglio l'RDP garantendo l'uso di password complesse e limitandone l'utilizzo ai sistemi appropriati.
È possibile gestire meglio l'RDP garantendo l'uso di password complesse e limitandone l'utilizzo ai sistemi appropriati.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
Il protocollo Remote Desktop Protocol (RDP) di Microsoft è uno degli strumenti più diffusi per connettersi a computer remoti. Tuttavia, secondo Chris Morales della società di sicurezza Vectra, esso comporta dei rischi se le organizzazioni non ne monitorano attivamente l'utilizzo.
«L'esperienza maturata combattendo le battaglie di ieri non ci prepara adeguatamente alle guerre cibernetiche di domani», afferma Ammar Enaya, direttore regionale per il Medio Oriente, la Turchia e il Nord Africa presso Vectra.
«L'esperienza maturata combattendo le battaglie di ieri non ci prepara adeguatamente alle guerre cibernetiche di domani», afferma Ammar Enaya, direttore regionale per il Medio Oriente, la Turchia e il Nord Africa presso Vectra.
"Parte del rinnovato e potenziato impegno del Regno Unito in materia di sicurezza informatica consiste nel portare la lotta sul terreno degli aggressori", afferma Matt Walmsley, direttore di Vectra per l'area EMEA. "Di fronte alla crescente percezione di minacce alle infrastrutture IT critiche della nazione, una buona strategia offensiva deve essere accompagnata da una rapida risposta difensiva."
"Parte del rinnovato e potenziato impegno del Regno Unito in materia di sicurezza informatica consiste nel portare la lotta sul terreno degli aggressori", afferma Matt Walmsley, direttore di Vectra per l'area EMEA. "Di fronte alla crescente percezione di minacce alle infrastrutture IT critiche della nazione, una buona strategia offensiva deve essere accompagnata da una rapida risposta difensiva."