DOTFORCE BLOG
Una finestra aperta sul mondo della Cyber Security, con notizie, anticipazioni, trend di mercato e nuove tecnologie. Questo è il blog di DotForce, un vero e proprio strumento di lavoro per i professionisti Cyber, da cui trarre idee, spunti e ispirazioni. Se desideri ricevere direttamente ogni mese gli articoli più interessanti, puoi registrarti alla nostra newsletter. Buona lettura.
Analizzare i profili dei Threat Actor utilizzando l’Intelligence dei Social Media
Viviamo in un mondo che si sta sempre più interconnettendo ogni giorno. La vasta quantità di informazioni condivise su piattaforme di social media offre un tesoro di intuizioni per un occhio attento. È qui che entra in gioco l'Intelligence dei Social Media, nota anche...
Rapid7 introduce Cloud Anomaly Detection, guidata dall’Intelligenza Artificiale
Ora disponibile in anteprima per i clienti di Rapid7, Cloud Anomaly Detection aiuta i team di sicurezza a individuare minacce sconosciute nei loro ambienti cloud che le rilevazioni basate su regole tradizionali non riescono a identificare, e lo fa con maggiore...
ZAIUX® Evo: Perché usarlo e a chi serve?
Negli ultimi anni i processi di digitalizzazione si sono fatti sempre più frequenti e sempre più organizzazioni si stanno affidando alla tecnologia informatica per espletare i servizi da loro erogati. Allo stesso modo, e di pari passo, la complessità delle...
I gruppi ransomware mietono vittime tra le multinazionali americane
Articolo di AJ Vicens per CyberScoop All'inizio di questo mese, il colosso americano della difesa Boeing si è unito a uno dei club aziendali in più rapida crescita in America: le aziende che sono state violate da una nuova generazione di criminali informatici sempre...
Autenticazione multifattore per developer: come proteggersi dagli accessi non autorizzati
In un mondo in cui gli hacker diventano sempre più sofisticati, la necessità di proteggere dati sensibili non è mai stata così primaria. L'MFA emerge come un formidabile alleato, bloccando un impressionante 99,9% degli attacchi informatici automatizzati. Tuttavia, è...
Gartner® riconosce il ruolo di CounterCraft nella Automated Moving Target Defense (AMTD) per la Cyber Physical Systems (CPS) Security
Secondo Gartner, le soluzioni di Difesa Automatica a Bersagli Mobili (AMTD) sostituiranno almeno il 15% delle soluzioni tradizionali di rilevamento e risposta entro il 2025, il che dimostra quanto questa tecnologia possa essere rivoluzionaria. La strategia ha attirato...
L’importanza di quantificare il rischio Cyber nei processi decisionali
Quando si prendono decisioni sulla sicurezza informatica, come "dove investire i miei fondi", i CISO, gli executive e i consigli di amministrazione si affidano a vari spunti e dati. La quantificazione del rischio cibernetico (CRQ) consente ai decision-maker di...
La tecnologia Smart Home è sicura? Ecco come puoi scoprirlo.
Essendo una persona a cui piace la comodità della tecnologia Internet of Things (IoT) per la casa intelligente, sono regolarmente alla ricerca di prodotti che soddisfino le mie aspettative, considerando anche i problemi di sicurezza e privacy. La tecnologia...
Cyber Escalation nel conflitto moderno: esplorazione di quattro possibili fasi del campo di battaglia digitale
Esploriamo con Flashpoint quattro fasi della guerra cibernetica nei conflitti moderni come Israele-Hamas e Russia-Ucraina, comprendendo le minacce in evoluzione sia nei campi di battaglia virtuali che fisici. Il 7 ottobre, a seguito dell'inaspettato attacco di Hamas...
Domaintools: il nuovo report mostra i dati aggregati sul conteggio di tutti gli indirizzi IPv4 su Internet
La curiosità su Internet è nel nostro DNA. La missione di DomainTools è "Mappare Internet per rilevare e prevedere minacce emergenti". Farsight Security, ora parte di DomainTools, ha precedentemente riportato sia sui nomi di dominio che sugli indirizzi IP visti in...
Attaccanti senza frontiere: la visione italiana del traffico malevolo globale
Nel mondo interconnesso di oggi, comprendere il panorama delle attività informatiche dannose su Internet è fondamentale affinché le organizzazioni e gli stati nazionali possano proteggere le proprie risorse digitali e mantenere un solido livello di sicurezza. A tal...
SpyCloud si Integra con Microsoft Sentinel
Una domanda che si riceve spesso dai team di sicurezza è: "Come funziona SpyCloud con il mio stack di strumenti esistente?" La buona notizia è che SpyCloud non è una soluzione “rip-and-replace” per le organizzazioni in cui devi decidere cosa eliminare per raccogliere...
Utilizzare Corelight per identificare il raggio d’azione dell’attacco Ransomware
Negli ultimi mesi, i ransomware che mirano alle organizzazioni sanitarie sono in aumento. Sebbene i ransomware non siano una novità, quando prendono di mira le organizzazioni sanitarie, possono avere un impatto estremo sulla capacità di un'organizzazione di gestire...
Musica e comportamenti dannosi – Sei segnali di allarme da tenere d’occhio
L'industria musicale non è immune agli hacker. Molti di loro approfitteranno di una superficie di attacco in crescita per sfruttare le vittime. Esaminiamo ora i sei segnali di avvertimento da tenere d'occhio per assicurarti che i malintenzionati non si approfittino...
La diffusione del malware LummaC2 Infostealer aumenta vertiginosamente del 2000% in soli 6 mesi
Passiamo molto tempo a esaminare dati relativi al malware, intendo davvero molto tempo. E ci sono sicuramente cose che catturano la nostra attenzione di tanto in tanto, come un'infezione particolarmente significativa o una nuova variante familiare. Ma di recente, una...
Cosa fare dopo una violazione dei dati
Per molti di noi, uno dei peggiori scenari professionali ai quali possiamo andare incontro è la temuta violazione dei dati. Tuttavia, man mano che le aziende ampliano la loro presenza digitale, aumenta anche il rischio di vivere questo incubo. Le violazioni hanno...
I costi nascosti degli attacchi Ransomware
Il ransomware è diventato un termine comune nel mondo della sicurezza ed è comprensibile che sia una delle principali preoccupazioni per gli operatori di sicurezza (SecOps). Nel più recente Rapporto sulla Difesa dal Ransomware, l'81% delle organizzazioni intervistate...
Flashpoint con DotForce per una Threat Intelligence evoluta
DotForce e Flashpoint Annunciano un Accordo di Distribuzione DotForce, distributore specializzato nella cybersecurity ad elevata innovazione tecnologica, è lieta di annunciare la firma di un importante accordo di distribuzione con Flashpoint, un pioniere nel campo...
ThreatConnect 7.3: Sfruttare il potere dell’Intelligence Requirements and ATT&CK Visualizer
ThreatConnect ha lanciato la versione 7.3 della piattaforma ThreatConnect TI Ops. Questo segna un'occasione entusiasmante, offrendo significativi miglioramenti ai nostri clienti attraverso una serie di nuove funzionalità e miglioramenti. Gli ultimi aggiornamenti...
Perchè la qualità del codice sorgente è importante?
Ti trovi nel campo dell'assicurazione della qualità? Ti rendi conto di essere costantemente in reazione a problemi del codice sorgente invece di prevenirli? In tal caso, potresti avere un problema - e un'opportunità - quando si tratta di qualità del codice. In questo...
Perchè la deception technology è oggi un must per le aziende
Intervista di CyberCompare a David Brown, CEO di Countercraft Potresti innanzitutto descriverci chi è Countercraft e qual è il vostro prodotto? CounterCraft fornisce informazioni sulle minacce utilizzabili in tempo reale utilizzando la deception technology. A...
Prevenire proattivamente le violazioni con Expanded Endpoint Protection in Rapid7 MDR
Lavorando con migliaia di professionisti della sicurezza e del rischio in tutto il mondo, sappiamo che la complessità è la principale sfida che i SOC stanno affrontando oggi. Poiché la superficie di attacco si espande rapidamente, le squadre di sicurezza hanno bisogno...
Costruire la strada della sicurezza nel settore sanitario
Ensuring the security and privacy of devices and patient data is one of the biggest challenges in today’s digitized healthcare environments. eHealth provides unprecedented advantages, especially for healthcare professionals and patients, such as ePrescription,...
L’importanza della crittografia dei dati sulle piattaforme cloud pubbliche: come proteggere le tue informazioni nel cloud
La dipendenza dalle piattaforme cloud pubbliche per l’archiviazione, la condivisione e l’accesso ai dati è diventata sempre più diffusa. Questi dati, tuttavia, non sono così privati come gli utenti potrebbero supporre. Gli operatori del cloud pubblico spesso hanno...