
Redazione RHC : 28 Maggio 2020 18:44
Verizon ha pubblicato martedì un report che ha analizzato 32.002 incidenti di sicurezza e 3.950 violazioni dei dati.
Mentre gli attacchi di #cyber #spionaggio e il #malware sono diminuiti, altre tendenze, come “errori” di sicurezza (#configurazioni errate del #cloud, ecc.), Campagne denial-of-service (#DoS) e attacchi di applicazioni #Web hanno visto una #crescita sorprendente.
Gli #attacchi effettuati dall’interno si attestano ad un 30% del totale complessivo mentre il 55% del totale delle violazioni è stato condotto da #criminali #informatici #organizzati.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Relativamente ai vettori di attacco, il 42% è afferente ad #interfacce web, mentre il 37% è a causa di #credenziali rubate e buona parte della restante percentuale attraverso attività di #phishing.
Il #report inoltre, rivela che il 78% delle aziende intervistate usa oltre 50 soluzioni di #sicurezza diverse, mentre il 37% ne impiega addirittura 100.
Un vero e proprio “arsenale da guerra” che se non gestito da mani esperte, fornisce un grande #vantaggio ai cyber criminali che sapranno che gli IT Manager sono concentrati ad analizzare migliaia di luci rosse accese senza vedere proprio quella realmente critica.
#redhotcyber #cybersecurity #verizon
Redazione
Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...