Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Feb 21, 2022 Redazione news Attacchi, News, RSS 0
Anche se l’elenco stilato dalla Cybersecurity and Infrastructure Security Agency non è né esaustivo né immutabile, si propone di fornire alle aziende degli strumenti che, insieme alle pratiche di base per la sicurezza informatica, possono renderle più sicure senza investimenti in software.
Come riportato in un articolo di Bleeping Computer, la lista include servizi della stessa CISA, utility Open Source e strumenti gratuiti di organizzazioni nel settore pubblico e privato. Prima di mettervi mano, però, è importante assicurarsi di aver adottato delle buone prassi per la sicurezza.
Queste includono implementare aggiornamenti che risolvono vulnerabilità note, adottare l’autenticazione a due fattori (2FA) e smettere di utilizzare software non più supportato. È inoltre importante cambiare password note o predefinite e ridurre la visibilità su Internet di dispositivi e piattaforme sensibili.
Fatto questo si può passare a utilizzare gli strumenti e servizi della lista di CISA, che sono raggruppati in quattro categorie in base al loro scopo. Quelli della prima mirano a ridurre il rischio di un cyberattacco, mentre quelli nella seconda consentono di individuare rapidamente un’attività malevola. Nella terza categoria c’è ciò che serve per rispondere efficacemente agli incidenti e nella quarta si trovano gli strumenti per massimizzare la resilienza.
L’elenco include 97 strumenti e servizi che, oltre che dal mondo Open Source e dalla stessa CISA, provengono da una serie di importanti aziende del settore: Microsoft, Google, VMware, IBM, Mandiant, Cisco, Secureworks, Cloudflare, Center for Internet Security, CrowdStrike, Tenable, AT&T Cybersecurity, Kali Linux Project, Splunk, SANS, e Palo Alto Networks.
Mag 22, 2025 0
Apr 16, 2025 0
Mar 13, 2025 0
Feb 26, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...