Categorie
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull’intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e i malware che ci affliggeranno nel 2024. Attraverso un’analisi approfondita basata su una vasta gamma di risorse: campagne malware note, attacchi informatici […]

Categorie
News

Il NIST identifica attacchi informatici che manipolano l’IA

Il NIST ha pubblicato uno studio sui tipi di attacchi informatici che manipolano il comportamento dei sistemi di intelligenza artificiale e ha creato delle strategie per mitigarli. Il National Institute of Standards and Technology (NIST) ha pubblicato un rapporto che illustra nel dettaglio le tipologie di attacchi informatici che potrebbero essere mirati ai sistemi di […]

Categorie
News

Questo Natale facciamoci un regalo: proteggiamo il nostro business

Violazioni dei dati e attacchi informatici nel 2023 Vedremo insieme, anche quest’anno, alcuni dei più noti e rovinosi attacchi informatici. È di ieri la notizia di un attacco messo in atto da criminali informatici ai danni della Zecca dello Stato. L’attacco ha messo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC (Business […]

Categorie
Blog

Security e GDPR compliant anche con applicazioni e sistemi obsoleti

Spesso accade che le aziende continuino ad utilizzare software obsoleti per impossibilità alla sostituzione completa esponendosi a rischi per la sicurezza e inosservanza delle norme (GDPR, NIS, DL 231, ecc…). Questa situazione critica ti suona familiare? Anche la tua azienda può raggiungere una migliorata Security Posture e una compliance ai Regolamenti, benchè utilizzi sistemi legacy: […]

Categorie
Blog News

Profili social hackerati: come difenderci

Profili social hackerati: in questo articolo esploreremo la sfera dei social media dal punto di vista degli hacker e della sicurezza informatica. Come possiamo evitare che qualcuno si appropri dei nostri profili social? Ormai vediamo costantemente account di amici e parenti propinarci strani trading online, guadagni da sogno nelle stories, spam nei messaggi privati e […]

Categorie
News

I peggiori attacchi informatici del 2022

Le statistiche ci dicono che i criminali informatici possono penetrare nel 93% delle reti aziendali e perpetrare attacchi informatici. Uno studio tramite pentesting, condotto da Positive Technologies su vari settori tra cui finanziario, energetico, governativo, IT ecc, ha rilevato che in media un hacker impiega solo due giorni per penetrare nella rete interna di un’azienda. […]

Categorie
Blog

Security Architect Operations Center: Threat Intelligence Services

Osservando le statistiche, può sembrare che le aziende siano destinate a perdere sempre la battaglia per la sicurezza informatica. Secondo l’FBI, il costo della criminalità informatica negli Stati Uniti è stato di 3,5 miliardi di dollari nel 2019. In Europa e in Italia il bilancio non è stato da meno. I costi globali della criminalità […]

Categorie
Blog News

Data Leakage Prevention: come proteggere la tua azienda

Cosa vuol dire Data Leakage? I Data Leakage sono, sostanzialmente, fughe di dati. Una fuga di dati è un’esposizione di dati sensibili online e non solo. Potrebbero verificarsi perdite di dati nella rete aziendale o tramite dispositivi fisici come dischi rigidi esterni o laptop. La fuga di dati si riferisce al trasferimento non autorizzato o […]

Categorie
Blog News

Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale

Perchè aumentano gli investimenti in sicurezza informatica? A seguito dei cambiamenti che gli eventi degli ultimi anni hanno determinato nel mondo del lavoro e della finanza, le organizzazioni hanno aumentato in modo significativo l’uso di facilitatori tecnologici. Questo, a sua volta, ha aumentato la quantità di attacchi informatici e rischi per la sicurezza informatica. La […]

Categorie
Blog News

Perché investire nella sicurezza IT dovrebbe essere in cima all’agenda

Perché un’azienda deve investire in sicurezza informatica avanzata? La sicurezza informatica è essenziale oggi, non c’è dubbio, abbiamo discusso diffusamente dell’argomento. Tuttavia, molti imprenditori non riescono a capirne la vera importanza prima che sia troppo tardi. Quindi, finiscono con l’ottenere enormi perdite a causa di una violazione dei dati. E la cosa peggiore è che […]

Categorie
Blog

É fondamentale per le aziende dotarsi di un sistema di cyber-resilience!

Cosa è la cyber resilience? La cyber resilience è la capacità di un’organizzazione di consentire l’accelerazione del business con la certezza che questo resti sicuro. In breve la resilienza informatica è la capacità di prepararsi, rispondere e riprendersi dagli attacchi informatici. Un’organizzazione cyber-resiliente può adattarsi a crisi, minacce, avversità e sfide conosciute e sconosciute. L’obiettivo […]

Categorie
News

Il 2022 è l’anno degli attacchi DDoS

C’è stato un enorme aumento del numero di attacchi DDoS in settori critici. I criminali informatici per scatenare una serie di attacchi utilizzano Botnet con un impatto scioccante. Durante l’ultimo trimestre, c’è stato un enorme aumento del numero di attacchi DDoS, Distributed Denial of Service tramite Botnet. Dopo l’enorme balzo dei casi di malware negli […]

Categorie
Blog Case Studies News

Cybersecurity nel settore Healthcare

Trattiamo un tema caldo: Cybersecurity e Healthcare. Quali sono i rischi? Perché il settore sanitario é un ottimo target? Quali sono le possibili soluzioni? Qual è il nostro approccio? Nell’ultimo decennio, la minaccia informatica per il settore healthcare è aumentata notevolmente, insieme alla sofisticatezza degli attacchi informatici. Per questo sentiamo l’esigenza di parlare di Cybersecurity […]

Categorie
News

Best practice sulla sicurezza informatica a Natale

La corsa alle feste è alle porte, così come il rischio di attacchi informatici. Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale. […]

Categorie
Blog News

E se sei stato compromesso e non te ne sei accorto?

Gli hacker possono vivere nei sistemi informatici per più di sei mesi senza essere rilevati. Le aziende devono diventare proattive per neutralizzare le minacce. Vediamo un esempio lampante di queste tipologie di eventi con un focus su tempi e modalità per rilevare un attacco informatico: Google ha pubblicato i dettagli della serie di minacce informatiche […]

Categorie
Blog

Security Operations Center as a Service dalla Puglia

Security Architect Srl propone rilevamento e monitoraggio delle minacce informatiche di nuova generazione Oggi parliamo del Security Operations Center as a Service. Come vi avevamo anticipato, il nostro Security Operation Center è sempre in evoluzione ed è per noi importante aggiornarvi. Il nostro Security Operations Center (SOC) è composto dal team interno responsabile del rilevamento, […]

Categorie
Blog News

La Sicurezza Informatica non si ferma mai

Gli attacchi informatici sono sempre di più… Security Architect Srl si occupa di sicurezza informatica, ha sede a Bari: contattaci! Molti attacchi informatici hanno un forte impatto sull’azienda target, sui privati che hanno a che fare con l’azienda presa di mira e sulla società tutta. Abbiamo un esempio lampante: i primi di Agosto un attacco ha […]

Categorie
News

Cyber security e vaccini

Sentiamo la necessità di approfondire l’argomento cyber security – vaccini. La pandemia globale che ha interessato l’intero pianeta durante lo scorso anno e quello attuale, ha generato importanti cambiamenti nella vita di tutti i giorni. La gestione del virus e dei contagi ha creato nuove necessità, costringendo i cittadini a familiarizzare con riorganizzazioni della quotidianità […]

Categorie
News

Scenario delle minacce ENISA

Gli attacchi informatici diventano più sofisticati, mirati, diffusi e non rilevati. Il panorama delle minacce (scenario delle minacce ENISA) mappa il Malware come minaccia informatica n.1 nell’UE, con un aumento di phishing, furto di identità e ransomware. La monetizzazione mantiene il suo posto come principale motivazione dei criminali informatici. Lo scenario pandemico alimenta attacchi a […]