DOTFORCE BLOG
Una finestra aperta sul mondo della Cyber Security, con notizie, anticipazioni, trend di mercato e nuove tecnologie. Questo è il blog di DotForce, un vero e proprio strumento di lavoro per i professionisti Cyber, da cui trarre idee, spunti e ispirazioni. Se desideri ricevere direttamente ogni mese gli articoli più interessanti, puoi registrarti alla nostra newsletter. Buona lettura.
Uno sguardo al processo di sviluppo del Cloud Resource Enrichment API di Rapid7
In un ambiente sempre più complesso in termini di cybersicurezza, Rapid7 ha intrapreso un processo di sviluppo mirato per creare un Cloud Resource Enrichment API. Questo strumento è stato progettato per aiutare le organizzazioni a proteggere le proprie risorse in...
Come scegliere il giusto fornitore di HSM
La scelta degli Hardware Security Module (HSM) dipende dall'applicazione specifica per cui viene utilizzato. Qui elenchiamo alcune raccomandazioni generali, delineando un elenco di criteri potenziali da considerare, indipendentemente da quale sia l'utilizzo dell'HSM....
Superare la crescente minaccia del session hijacking
Le passkey e l'autenticazione a più fattori non sono sufficienti per combattere il malware infostealer, che può esfiltrare i dati aziendali prima che qualcuno si accorga dell'attacco. Di Trevor Hilligoss, Direttore senior della ricerca sulla sicurezza, SpyCloud Dalle...
Sfruttare la Domain Intelligence per la Threat Hunting
Il Threat Hunting rappresenta l'azione proattiva di individuare e riconoscere potenziali minacce alla sicurezza all'interno delle reti e dei sistemi organizzativi. È una componente vitale in ogni solida strategia di sicurezza informatica, poiché abilita le...
I diversi utilizzi degli HSM General Purpose
La crittografia sta diventando sempre più cruciale nelle infrastrutture e nelle organizzazioni di varie industrie per numerosi casi d'uso aziendali come i requisiti di Infrastruttura a Chiave Pubblica, la generazione, l'archiviazione e l'elaborazione delle chiavi, i...
Testare la sicurezza per un’azienda nel settore sanitario
Rapid7 è stata incaricata di condurre un'analisi del sito web di un fornitore operante nel settore sanitario. Questo portale web consentiva ai fornitori di presentare candidature per posizioni lavorative, gestire gli orari, stabilire collegamenti con datori di lavoro...
I 7 Elementi Critici di un Robusto PIR
La Threat Intelligence assume un ruolo di fondamentale importanza nell'analisi e nella gestione del panorama delle minacce, supportando decisioni basate su dati concreti. Un elemento cruciale per questa attività è rappresentato dai Priority Intelligence Requirements...
Rapporto SpyCloud: Lacune Ancora Presenti nella Rimozione del Malware
Negli ultimi anni, abbiamo assistito alla diffusione pervasiva del lavoro online e ibrido, che si è adattato alle esigenze digitali dei dipendenti, offrendo comodità e semplicità. Questo passaggio verso una mentalità orientata al digitale e al cloud ha comportato un...
Gestione del Rischio in Ambienti Ibridi con Executive Risk View
Nel corso degli ultimi dieci anni circa, organizzazioni di varie forme e dimensioni appartenenti a diverse industrie hanno affrontato un radicale cambiamento nella loro modalità di interazione con i clienti e nell'erogazione delle soluzioni al mercato. Questi nuovi...
SpyCloud raccoglie 110 milioni di dollari per la prevenzione degli attacchi informatici
SpyCloud fornisce alle aziende una prevenzione automatizzata dei principali vettori di attacco utilizzati dai criminali sofisticati, impedendo gli attacchi mirati più costosi. Questa fase di crescita consentirà di ampliare ulteriormente la presenza globale e...
I vantaggi economici dell’utilizzo di DomainTools
Sono stati dedicati numerosi articoli relativi alle sfide per dimostrare il valore degli investimenti in cybersecurity. Tra le varie discussioni è sorto un dibattito riguardo all'adeguatezza del termine "ROI" (ritorno sull'investimento) quando si parla di spese per la...
I tre falsi miti sul consolidamento dei fornitori di sicurezza
Quando si tratta di consolidamento dei fornitori di sicurezza, Gartner ha scoperto che il 57% delle organizzazioni collabora con meno di dieci fornitori di sicurezza, utilizzando il consolidamento per ridurre i costi e migliorare la propria posizione complessiva in...
ThreatConnect Leader Forrester Wave™ per la Quantificazione del Rischio Cibernetico (CRQ)
Di Jerry Caponera - VP Cyber Risk Strategy | Board Member, ThreatConnect Nell'ambito di questo articolo, si discute del riconoscimento ottenuto nella Forrester Wave™ per la Quantificazione del Rischio Cibernetico e dell'approccio di ThreatConnect alla CRQ...
Rapid7 vince gli SC Awards 2023 per la gestione delle vulnerabilità e il rilevamento delle minacce
L'autorevole programma SC Awards, ospitato da SC Media, riconosce le soluzioni, le organizzazioni e le persone che guidano l'innovazione e il successo nella sicurezza delle informazioni. Giunti alla loro 26a edizione, gli SC Awards continuano a crescere ed evolversi....
DomainTools lancia la nuova versione di Iris Investigate
Oggi DomainTools è entusiasta di presentare una nuova versione di Iris Investigate, il nostro prodotto di indagine sull'infrastruttura principale. Stiamo introducendo nuovi modi per individuare comportamenti maligni e gestire le indagini sui domini. Abbiamo anche...
Novità di Rapid7 InsightVM e Nexpose: Q2 2023 in rassegna
Le ultime settimane sono state straordinarie per il panorama delle minacce globali con vulnerabilità zero-day come MOVEit (CVE-2023-34362) ed Email Security Gateway (ESG) di Barracuda (CVE-2023-2868). Il team di ricerca sulla sicurezza di Rapid7 è stato uno dei primi...
Passkey: il loro impatto e le loro vulnerabilità
Il passaggio a un futuro senza password è uno sviluppo positivo. Ci sarà un giorno in cui gli account di tutti saranno meno vulnerabili alle attività criminali? Questo è un enorme passo avanti nella visione di SpyCloud per rendere Internet un posto più...
CVE-2023-27350: Exploit in corso della vulnerabilità legata all’esecuzione di codice in modalità remota di PaperCut
Ultimo aggiornamento mercoledì 17 maggio 2023 18:35:01 GMT CVE-2023-27350 è una vulnerabilità legata all'esecuzione di codice in modalità remota non autenticata nel software di gestione della stampa PaperCut MF/NG che consente agli aggressori di aggirare...
SpamTitan riconosciuto da G2 come leader di categoria in Cloud Email Security, Small Business Email Security, Email Anti-Spam SMB e Email Security
GALWAY, Irlanda e SHELTON, Conn., 15 marzo 2023- @TitanHQ , leader nella sicurezza delle e-mail aziendali, ha annunciato oggi di essere stato riconosciuto come leader in cinque categorie nel rapporto G2 Crowd Grid® Winter 2023,...
Cosa fare quando la tua password viene esposta in un data breach
Le violazioni si verificano continuamente. Sebbene nessuno di noi possa controllare il modo in cui le altre aziende proteggono i nostri dati, possiamo fare molto per proteggere noi stessi. La nostra prima azione consigliata dopo una violazione è che gli utenti esposti...
Quasi 19.000 server ESXi sono ancora vulnerabili a CVE-2021-21974
Ultimo aggiornamento venerdì 10 febbraio 2023 16:55:49 GMT La scorsa settimana, diverse organizzazioni hanno emesso avvisi secondo cui una campagna ransomware denominata "ESXiArgs" stava prendendo di mira i server VMware ESXi, presumibilmente sfruttando...
Fool Me Once: come le botnet aiutano gli attori malintenzionati a fingere di essere i tuoi dipendenti (e cosa possono fare le aziende al riguardo)
Di Trevor Hilligoss, SpyCloud. Malware-as-a-service (MaaS) è un'economia in crescita nel sottosuolo criminale, che apre le porte a ransomware, frode di identità e altri crimini informatici. L'aumento della popolarità del malware per il furto di credenziali (noto anche...
Powerlifting nel divario di competenze di sicurezza informatica
Di Jake Godgart, Rapid7 Tutti i motivi C'è troppo da fare con troppo poco talento? Se il tuo SOC non funziona correttamente da un po' di tempo, ci sono probabilmente più ragioni per cui. Come dice una frase gergale popolare in questi giorni, è a causa di "tutti i...
Una migliore sicurezza nel cloud non dovrebbe richiedere budget maggiori
Di Aaron Wells, Rapid7 Sfruttare appieno ciò che ti viene dato Come puoi fare di più quando ti viene costantemente dato lo stesso o meno? Quando i budget per la sicurezza non corrispondono al ritmo delle operazioni cloud che hanno il compito di proteggere, l'unica...