Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
L'importanza di un piano di resilienza oltre che di disaster recovery, bug in robot medici, attacchi ai sistemi ICS e attacchi ransomware in calo, craccato Yanluowang e la classifica delle vulnerabilità più sfruttate dai criminali nel 2021. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab per la rubrica “La sicurezza secondo Giancarlo”.
La principale differenza tra un fornitore di servizi gestiti (MSP) e un fornitore di servizi di sicurezza gestiti (MSSP) è facile da individuare: è il fattore sicurezza. Mentre gli MSP stanno aumentando sempre più le proprie aree di competenza e di azione, un MSSP fornisce un livello elevato di competenza e servizio ristretto alla sicurezza informatica, tramite un monitoraggio costante e l’utilizzo di strategie di sicurezza proattive.
Volume degli affari del cybercrime, MSP nel mirino degli hacker, autenticazione a due fattori sotto attacco, Toyota ha chiuso 14 fabbriche per un attacco a un suo fornitore, la truffa della falsa assistenza, l'ATP DarkHotel e l'arresto della cybergang Lapsus$. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab per la rubrica “La sicurezza secondo Giancarlo”.
Il consueto approccio alla sicurezza che abbiamo sempre avuto è ormai in crisi. Il Vulnerability Assessment, ossia la ricerca ed eliminazione delle vulnerabilità, è un’attività ormai indispensabile per gli MSP, se vogliono proteggere le reti dei propri clienti. Ne parliamo con Furio Borsi, Tech Support Specialist di Achab, e con Claudio Panerai, responsabile del portfolio prodotti di Achab, per la rubrica “SpuntIT”.
In questo articolo vediamo come un supplemento di protezione per la posta elettronica in cloud sia, di fatto, una soluzione efficace da considerare per mettere al sicuro le reti dei clienti.
Ogni attacco hacker è il risultato finale di un processo molto lungo. L’attività di preparazione può durare qualche mese, ma anche anni. Ma cosa avviene durante questa fase? Cosa cercano gli hacker e come si comportano? Ne parliamo con Leonardo Antichi, Chief Technology Officer di Sababa Security, e Claudio Panerai, responsabile del portfolio prodotti di Achab, per la rubrica “SpuntIT”.
Esiste un modo con cui gli MSP come te possono dare in outsourcing il difficile lavoro di sicurezza informatica, raccogliendone i frutti: il managed SOC. Ne parliamo in questo articolo.
Una backdoor in giro da nove anni, 1.5 miliardi di dollari in frodi legate a furti di identità, attacchi ai NAS esposti su Internet, aumento del riscatto "doppio", device Samsung da patchare, mining di Monero su hypervisor, la CISA raccoglie 97 tools di sicurezza, trojans per Teams e tecnici vittime del phishing. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab per la rubrica “La sicurezza secondo Giancarlo”.
Scopri quali sono le tendenze che un MSP di oggi dovrebbe seguire per erogare servizi migliori ai propri clienti.
In questo articolo vediamo cos'è un attacco Supply Chain, le diverse tipologie e come impedire che la tua azienda o quelle dei tuoi clienti diventino la prossima vittima di una violazione di questo tipo.