Categoria: Cybersecurity

Per aumentare la diversità, modifica le descrizioni dei lavori informatici e le tattiche per i colloqui

I datori di lavoro dovrebbero aprire la strada, sottolineando le capacità imprenditoriali e le qualità personali rispetto alle competenze tecniche e alle certificazioni. Il post Per aumentare la diversità, cambiare le descrizioni dei lavori informatici e le tattiche di intervista è apparso per primo su SC Media . …

Le campagne di phishing falsificano le notifiche di formazione sulla consapevolezza della sicurezza

L'email di formazione anti-phishing che i tuoi dipendenti hanno appena ricevuto potrebbe, ironia della sorte, in realtà essere un'e-mail di phishing, secondo gli analisti delle minacce informatiche che hanno recentemente scoperto una campagna di ingegneria sociale online incentrata sulla consapevolezza della sicurezza. Mercoledì in un post sul blog, gli esperti di Cofense hanno riferito di aver scoperto una campagna di phishing che invia e-mail che si presume siano una notifica che esorta i dipendenti a … Le notifiche di formazione sulla sensibilizzazione alla sicurezza post- phishing sono apparse per la prima volta su SC Media . …

Il canarino nella miniera di carbone: ambasciatore dell'Estonia sulla creazione di una cultura della sicurezza dopo la guerra informatica

"Hai davvero bisogno di passare dall'approccio dell'intero governo a quello dell'intera società", ha detto a SC Media Jonatan Vseviov, ambasciatore dell'Estonia negli Stati Uniti durante una chiacchierata davanti al caminetto mercoledì. Il post Canary nella miniera di carbone: l'ambasciatore dell'Estonia sulla creazione di una cultura della sicurezza dopo la guerra informatica è apparso per la prima volta su SC Media . …

Acquisizione accidentale dell'account Airbnb collegata a numeri di telefono riciclati

A quanto pare, i siti Web e le app hanno riscontrato questo problema comune per anni e le aziende potrebbero trovarsi in violazione degli standard di sicurezza dei dati se le informazioni degli utenti dovessero essere esposte. L' acquisizione accidentale dell'account Airbnb collegata a numeri di telefono riciclati è apparsa per la prima volta su SC Media . …

Cartelle cliniche di George Floyd violate; i dati "VIP" richiedono un bonus di sicurezza?

Gli esperti hanno detto a SC Media che il processo di auditing e reporting è una componente importante della strategia di riservatezza dei dati di un'organizzazione sanitaria al fine di rilevare le violazioni, e quella particolare attenzione dovrebbe essere rivolta a "record che sarebbero di grande interesse o curiosità". La cartella clinica di George Floyd è stata violata; i dati "VIP" richiedono un bonus di sicurezza? è apparso per la prima volta su SC Media . …

La storia mostra che la trasparenza può alleviare le ricadute di un attacco informatico

Le aziende di sicurezza informatica hanno la responsabilità di proteggere i propri clienti dagli attacchi digitali. Ma quando finiscono per essere vittime, rischiano potenzialmente di perdere credibilità presso questi clienti, soprattutto se le loro operazioni vengono interrotte. È uno scenario di estorsione potenzialmente succoso per gli aggressori e abbiamo appena visto un esempio di questo gioco la scorsa settimana quando … Il post mostra la storia, la trasparenza può alleviare le conseguenze di un attacco informatico apparso per la prima volta su SC Media . …

Il CEO di Cyber Threat Alliance ed ex cyber-zar della Casa Bianca parla di come giocare bene con gli altri

C'è una buona probabilità che, da qualche parte all'interno dello stack di sicurezza di un'azienda, ci sia almeno un prodotto di uno dei 26 fornitori della Cyber Threat Alliance, un gruppo di condivisione delle minacce del settore dietro le quinte che questa settimana ha annunciato il suo 100 milionesimo punto di dati osservabili condivisi . CTA include pilastri del settore come Cisco, Palo Alto Networks e Symantec, oltre a settori specifici … Il post Cyber Threat Alliance CEO ed ex cyber-zar della Casa Bianca su come giocare bene con gli altri è apparso per la prima volta su SC Media . …

I gruppi di hacker su commissione traggono profitto dalla mercificazione delle tattiche APT

Nell'arco di poco più di tre mesi, i ricercatori hanno smascherato tre gruppi mercenari di "hacker su commissione" impegnati nello spionaggio industriale e nel furto di segreti aziendali per profitto. Nonostante utilizzino tattiche, tecniche e procedure che sono più tipiche di un gruppo ATP di uno stato nazionale, questi attori della minaccia – Dark Basin, DeathStalker e un gruppo di terza entità senza nome dettagliato alla fine del mese scorso da Bitdefender – … I gruppi post Hacker-for-Hire traggono profitto dalla mercificazione delle tattiche APT sono apparsi per primi su SC Media . …