[Questo articolo è stato scritto dal CEO e fondatore di TAG, Ed Amoroso]. Chiunque osservi la cybersecurity del settore pubblico riconoscerà le gravi difficoltà incontrate negli ultimi decenni nella protezione delle tecnologie dell'informazione (IT) per gli enti pubblici statunitensi. Incidenti gravi, come la violazione dei dati del 2015...
Il rilevamento della spruzzatura di password è un'abilità vitale per tutte le organizzazioni. In un attacco di password spraying, l'aggressore tenta di ottenere un accesso non autorizzato provando alcune password comuni o deboli su molti account, anziché puntare a un singolo account con molte password. L'idea è quella di testare diverse password, sperando...
Il Digital Operational Resilience Act (DORA) è un quadro legislativo dell'Unione Europea (UE) che mira a rafforzare la resilienza operativa dei sistemi digitali nel settore finanziario. Tutte le entità finanziarie che operano nell'UE o con l'UE devono raggiungere la conformità al DORA entro l'inizio del 2025, così come le informazioni e le...
I dati di un'organizzazione sono uno dei suoi beni più preziosi e un obiettivo primario per i cyberattaccanti, che dimostrano più volte che le loro vittime sono disposte a pagare ingenti somme di riscatto per riavere i dati esfiltrati. Secondo il 2024 Ransomware Risk Report di Semperis, il 78% delle organizzazioni colpite da un attacco ransomware...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Forest Druid è uno strumento gratuito di individuazione dei percorsi di attacco informatico per ambienti di identità ibridi, come Active Directory ed Entra ID. A differenza degli strumenti tradizionali che mappano i percorsi di attacco dal perimetro esterno verso l'interno, Forest Druid si concentra sulla protezione degli asset più critici. Questo metodo dà la priorità all'identificazione e alla protezione delle risorse di livello...
Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...
Con il continuo aumento dei cyberattacchi che prendono di mira Active Directory, i team che si occupano di sicurezza AD, identità e IT si trovano ad affrontare una crescente pressione per monitorare l'evoluzione del panorama delle minacce incentrate su AD. Per aiutare i professionisti IT a comprendere e prevenire gli attacchi che coinvolgono l'AD, il team di ricerca di Semperis pubblica una rassegna mensile dei recenti cyberattacchi e fornisce ulteriori...