DOTFORCE BLOG
Una finestra aperta sul mondo della Cyber Security, con notizie, anticipazioni, trend di mercato e nuove tecnologie. Questo è il blog di DotForce, che è stato pensato come un vero e proprio strumento di lavoro per i professionisti Cyber, da cui trarre idee, spunti e ispirazioni. Se desideri ricevere ogni mese gli articoli più interessanti direttamente sulla tua inbox, registrati alla nostra newsletter. Nel frattempo, buona lettura.
L’autenticazione passwordless è sicura?
Di Chris Collier, Technology Advocate for Identity and Access Management, HYPR Nonostante l'aumento degli investimenti per la sicurezza informatica, normative più severe e attività specifiche di formazione del personale, gli attacchi informatici continuano la loro...
Rapid7 riconosciuto come Visionary per il secondo anno consecutivo nel Gartner® Magic Quadrant™ 2022 per Application Security Testing
Boston, MA — 21 aprile 2022 - Rapid7, Inc. , (NASDAQ: RPD), fornitore leader di analisi e automazione della sicurezza, ha annunciato oggi di essere stato riconosciuto da Gartner come Visionary per il secondo anno consecutivo nel Magic Quadrant 2022 per i test di...
7 suggerimenti per fermare gli hacker del Wi-Fi
La sicurezza perimetrale non è più sufficiente per le reti di oggi. Questo perché ci sono tanti modi per aggirare il tuo robusto firewall e semplicemente entrare dalla porta sul retro. Alcuni dei metodi utilizzati dagli hacker per aggirare le difese perimetrali...
Come capire se una mail ha subito spoofing
L'email spoofing è la creazione di e-mail con un indirizzo mittente contraffatto, e ha l'obiettivo di indurre il destinatario a fornire denaro o informazioni sensibili. Se la tua azienda utilizza un dominio registrato per la propria e-mail, è probabile che tu ne abbia...
InsightIDR era XDR prima ancora che ci fosse l’XDR: storia dell’origine
Una storia dell'origine aiuta a spiegare chi sei e perché. Rapid7 ha iniziato a creare InsightIDR nel 2013. È stato l'anno in cui l'epica violazione dei dati di Yahoo ha rivelato i nomi, le date di nascita, le password e le domande e risposte di sicurezza di 3...
Pagare gli attacchi ransomware potrebbe avere ripercussioni legali
Gli attacchi ransomware potrebbero costare molto più di una semplice perdita finanziaria, possono sfociare in una battaglia legale. I blocchi del 2020 e 2021 hanno causato un aumento degli attacchi informatici, in particolare ransomware e phishing. Con più persone che...
Come proteggere le email aziendali con encryption TLS
Nel 2021, l'e-mail è stata l'arma prescelta dai criminali informatici, utilizzata nel 91% degli attacchi. Il motivo è semplice: la posta elettronica è il vettore di attacco ideale perché funge da gateway per una rete aziendale. L'e-mail contiene spesso informazioni...
4 modi in cui gli underground data aiutano i criminali a superare i controlli antifrode e cosa puoi fare al riguardo
Con l'aumento delle minacce di frode online, accelerato dall'adozione digitale da parte dei consumatori durante le chiusure pandemiche, le aziende hanno bisogno della certezza che gli utenti che interagiscono con i loro siti Web siano legittimi. Data la natura in...
DotForce diventa il primo distributore di Group-IB in Italia
In qualità di primo distributore ufficiale di Group-IB in Italia, DotForce faciliterà l’accesso per integratori di sistema e fornitori di servizi di sicurezza gestiti (MSSP) all’ecosistema di prodotti e servizi di Group-IB Group-IB, specialista globale attivo nel...
Utilizzare le informazioni dei Data Breach per prevenire le frodi
Percezioni errate sull'utilizzo dei Breach Data per combattere le frodi online Ogni utente è ugualmente esposto. I dati sulle violazioni sono preziosi solo per i criminali. Un malinteso comune è che, dal momento che tutti sono stati esposti a violazioni dei dati, la...
Le vulnerabilità delle Supply Chain e come risolverle
La carenza di visibilità sulla Supply Chain conduce ad Attacchi Cyber su tutta la catena La Supply Chain è un fattore determinante per il business in tutto il mondo. I fornitori aggiungono funzionalità, aiutano a spostare le merci e, in generale, arricchiscono e...
Pass to nowhere: Group-IB assiste le forze dell’ordine italiane nell’identificazione dei truffatori che vendono Green Pass falsi
Group-IB, uno dei leader mondiali della sicurezza informatica, ha assistito la Guardia di Finanza (GdF), l'agenzia di polizia italiana preposta alla lotta contro i reati finanziari, nell'indagine sulle attività dell'organizzazione criminale che ha trafficato falsi...
Netwrix acquisisce PolicyPak, sicurezza ai desktop
I Clienti PolicyPak avranno accesso al portafoglio Netwrix di soluzioni di sicurezza e conformità, per identificare e mitigare i rischi per la sicurezza dei dati Netwrix acquisisce PolicyPak, produttore di software che aiuta le organizzazioni di tutte le dimensioni a...
DomainTools annuncia l’acquisizione di Farsight Security per fornire una Best-in-class Threat Intelligence
L'acquisizione supporta l'investimento dell'azienda in capacità di intelligence sulle minacce predittive in tempo reale per una difesa proattiva contro le minacce emergenti. SEATTLE, 10 novembre 2021 - DomainTools, leader nell'intelligence sui domain name e sulle...
Le 7 cose da ricercare nelle passwordless authentication solutions
La recente mossa di Microsoft di offrire l'autenticazione passwordless come authentication solutions, per gli account dei consumatori ha suscitato sospiri di sollievo dagli esperti di sicurezza di tutto il mondo, poichè le password sono tra i rischi per la sicurezza...
DotForce si allea con Pikered per la distribuzione di ZAIUX in esclusiva per l’Italia
Il Distributore specializzato in Tecnologie di Cybersecurity innovative contribuirà allo sviluppo del mercato e della rete di Reseller/MSP/MSSP per ZAIUX Milano, 2 Novembre 2021 - DotForce e Pikered hanno siglato un accordo che garantisce a DotForce la distribuzione...
Brute Force Attack, cos’è e come proteggersi?
Abbiamo visto tutti i titoli su questa o quell'azienda che è stata hackerata a causa di un Brute Force Attack, e chiunque potrebbe essere in grado di dare una definizione abbastanza buona di cos'è. Cos'è un brute force attack? "Un brute force attack (attacco forza...
SpyCloud nominata “Overall Threat Detection Solution of the Year” 2021
Il prestigioso programma di premi internazionali premia i prodotti e le aziende di sicurezza delle informazioni eccezionali. Austin, TX – 30 settembre 2021 – SpyCloud, leader nella prevenzione dell'account takeover (ATO), ha annunciato oggi di essere stata nominata...
Altre source utili per DNS e Domain logging
Questo post finale tratta altre source utili per DNS e Domain logging che non sono stati trattati nei post precedenti. Questo post termina quindi con una nota di sfide da anticipare e idee per i passaggi successivi oltre la registrazione. Per una maggior comprensione...
Conosciamo il Cyber Insurance MFA Mandate
La maggior parte delle compagnie assicurative, ora richiede alle organizzazioni di adottare l'MFA per sottoscrivere un'assicurazione Cyber Security. Nonostante l'aumento della spesa per la sicurezza informatica - quasi 134 miliardi di dollari nello scorso anno - le...
Aumentare la visibilità dei server DNS Linux con la log collection
Benvenuti nella quarta parte di questa serie di articoli su DNS e domain logging con DomainTools, lo scopo di questo post è concentrarsi sulla Log Collection su Linux e altre piattaforme simili a Unix; sebbene gli ambienti aziendali oggigiorno siano ibridi, piuttosto...
Come scegliere il giusto SIEM, 8 criteri per una valutazione su misura
Per comprendere l'esperienza dei team di Sicurezza IT, inondati quotidianamente da eventi e log di ogni tipo, senza avere il tempo necessario per un'analisi approfondità e per assegnare la giusta priorità, basta immaginare di avere un orologio a cucù, ma che invece di...
Massimizzare le difese con la log collection DNS in Windows
Massimizzare le difese tramite DNS LoggingLo scopo di questo post, terzo della serie, è di introdurre alla raccolta dei log sulla piattaforma Microsoft Windows. Inizieremo con un'illustrazione di una distribuzione di log solo origine Windows, seguita da una raccolta...
Come la Log Collection rafforza le difese con DomainTools
In questo secondo post della serie "Log Collection", ci concentreremo sulla relazione e il ruolo della log collection dei metadati con sicurezza difensiva (squadra blu/viola) tramite DomainTools, aiutando a considerare il lavoro di ricerca condotto in precedenza. Nel...