Ricerca nel sito web

Cosa sono gli attacchi basati sull'identità e come fermarli?

Con la crescente dipendenza dalle identità digitali, la minaccia di attacchi informatici basati sull’identità è aumentata. Un recente rapporto della Identity Defined Security Alliance (IDSA) ha rivelato che il 90% delle organizzazioni ha subito almeno una violazione relativa alle identità digitali nell’ult

Continua a leggere →

Tipi di attacchi alle password e come prevenirli

Gli attacchi alle password sono un tipo incredibilmente comune di minaccia alla sicurezza che vediamo. L'obiettivo degli attacchi con password rimane lo stesso di sempre; ottenere l'accesso agli account che dispongono di autorizzazioni per i dati sensibili. In poche parole, gli attacchi con password avvengono quando gli aggressor

Continua a leggere →

Che cosa sono gli attacchi con iniezione rapida e come prevenirli?

Quando interagiscono con i modelli linguistici dell'intelligenza artificiale, gli utenti forniscono un suggerimento, che può assumere la forma di una domanda, una frase o un breve paragrafo, che specifica l'informazione o l'attività desiderata.

Un prompt di alta qualità è essenziale

Continua a leggere →

Cos'è una superficie di attacco e come ridurla

Comprendere e gestire attivamente la superficie di attacco è essenziale per mantenere un approccio di sicurezza elevato. Sfortunatamente, le superfici di attacco sono ai massimi storici sia in termini di larghezza media che di complessità.

L’espansione del cloud computing, del lavoro remoto, dei dispositivi BYOD e dell’IoT ha aumentato la superficie media di attacco e ha reso più difficile individuare tutti i potenziali vettori di attacco. Identificare e proteggere tutti i punti di ingr

Continua a leggere →

Vettore di attacco: definizione, tipologie, protezione

Per rimanere al sicuro, le aziende devono conoscere i modi più probabili che qualcuno potrebbe utilizzare per violare le loro difese. Questa analisi inizia definendo la superficie di attacco (ovvero tutti i punti in cui un intruso potrebbe tentare di entrare nel sistema) e individuando tutti i vettori di attacco rilevanti.

Comprendere i potenziali vettori di attacco aiuta ad anticipare le minacce più probabili alle risorse IT. Una volta che sai quali vettori devi tenere in considerazion

Continua a leggere →

100 usi della gestione dei registri: rilevamento degli attacchi XSS

La vulnerabilità numero 1 nell'elenco OWASP è il cross site scripting o XSS. Sembra che XSS abbia sostituito SQL injection come nuovo strumento preferito dagli aggressori web. Esaminiamo l'utilizzo dei log del server Web per rilevare i segni di questi attacchi XSS.

-Anant

Continua a leggere →

Tre indicatori di attacco

Da molti anni ormai, il settore della sicurezza fa affidamento in qualche modo sugli “indicatori di compromissione” (IoC) che fungono da indizi del fatto che un’organizzazione è stata violata. Ogni anno, le aziende investono molto in strumenti forensi digitali per identificare gli autori e quali parti della rete sono state compromesse in seguito a un attacco.

Troppo spesso le aziende si rendono conto di essere vittime di un attacco informatico quando è troppo tardi. È solo dopo un attac

Continua a leggere →

Tendenze degli attacchi informatici dello scorso anno: implicazioni di quest'anno

Le squadre rosse attaccano, le squadre blu difendono.Noi siamo noi: difendiamo la nostra rete.

Quali tendenze di attacco sono state osservate nel 2015? E cosa fanno presagire per noi azzurri nel 2016?

La gamma di minacce comprendeva, tra gli altri, trojan, worm, downloader e dropper di trojan, exploit e bot (trojan backdoor). Quando non mirato (più comune), l'obiettivo era il profitto tramite il furto. Quando venivano presi di mira, spesso erano guidati da un’ideologia.

Continua a leggere →

Proteggi la tua azienda dagli attacchi degli hacker.

Punti salienti del rapporto sulle indagini sulle violazioni di Verizon del 2016 (parte 3 di 3)

La settimana scorsa abbiamo trattato i principali strumenti utilizzati dagli hacker per accedere alle reti aziendali.

Come hai appreso, ci sono 3 elementi su cui concentrarsi che hanno causato la maggior parte delle violazioni dei dati lo scorso anno: vulnerabilità, phishing e credenziali deboli. Nell'ambito di questi 3 punti focali, abbiamo trattato i 4 modelli di attacco utilizzati dag

Continua a leggere →

Protezione dagli attacchi ransomware: cosa sapere

Quasi un mese fa, i vettori di minacce hanno infettato più di 230.000 computer in 150 paesi in tutto il mondo utilizzando ransomware, un tipo di malware che blocca o limita l’accesso a un sistema fino al pagamento di un riscatto.

A seguito dell’attacco ransomware WannaCry, numerose organizzazioni – tra cui ospedali in Inghilterra e Scozia – sono state costrette a interrompere le operazioni aziendali poiché i sistemi critici erano bloccati.

L’impatto più piccolo di questo attacco è

Continua a leggere →