T-Mobile data breach: una violazione dei dati che espone le informazioni di rete proprietarie (CPNI) dei clienti, inclusi i numeri di telefono e le registrazioni delle chiamate. A partire dal 29/12/2020, T-Mobile ha iniziato a inviare SMS ai clienti di un “incidente di sicurezza” che ha rivelato le informazioni del loro account. Secondo T-Mobile, il
Microsoft afferma che l’obiettivo finale della compromissione di SolarWinds era quello di arrivare alle risorse cloud delle vittime dopo aver distribuito la backdoor Sunburst / Solorigate sulle loro reti locali. Non sono state condivise nuove tattiche, tecniche e procedure (TTP) in un post sul blog pubblicato lunedì per fornire agli utenti di Microsoft 365 Defender
I dati di tutti i clienti di Ho Mobile, l’operatore virtuale di Vodafone, sarebbero in vendita sul Darkweb. È una notizia potenzialmente dal grande impatto quella che è stata rilasciata dal gruppo di sicurezza informatica Bank Security su Twitter. Si tratterebbe di un dump di dati sensibili di 2.500.000 utenti dell’operatore virtuale italiano Ho Mobile,
Molti, se non la maggior parte, dei problemi relativi alle password possono probabilmente essere posti alla base di un paio di tratti umani: siamo fallibili e testardi.
Industria 4.0 significa un cambiamento epocale nel modo in cui operano le fabbriche moderne e i sistemi industriali. Consistono in un’integrazione su larga scala in un intero ecosistema in cui i dati all’interno e all’esterno dell’organizzazione convergono per creare nuovi prodotti, prevedere le richieste del mercato e reinventare la catena del valore. Nell’Industria 4.0, vediamo
Il rapporto suggerisce che il costo totale medio di un data breach è aumentato in 12 dei 16 paesi, guidati dalla Scandinavia con il maggiore aumento.
Un ransomware chiamato SunCrypt è entrato a far parte del “cartello Maze” e, con la sua adesione, siamo in grado di ottenere informazioni su come questi gruppi stiano lavorando insieme.
Il panorama della sicurezza informatica è in continua evoluzione e gli attacchi ransomware sono sempre più sofisticati.
Dan Woods, Vice President di Shape Intelligence Center, ha individuato i miti della cybersecurity che rischiano di danneggiare il business e la stabilità delle aziende.
Cinque regole di base che – specialmente per strutture organizzative che si stanno avvicinando alla questione senza un know how già consolidato – consentono di presidiare i fronti di criticità e ovviare tempestivamente ad eventuali problemi.
Il pirata informatico chiede 120 euro per non denunciare gli amministratori dei server alle autorità di garanzia della privacy. Chi pensava che la corretta applicazione del GDPR non sarebbe stata supportata da controlli adeguati, oggi deve ricredersi. L’unico elemento inaspettato è che la sorveglianza sul rispetto delle norme sulla protezione dei dati non viene esercitata