▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

05-03-2020
Coronavirus e smart working, consigli per la cyber sicurezza

Dalle VPN ai software per la sicurezza, ecco i consigli di Kaspersky per far lavorare i dipendenti in…

05-03-2020
Il 2019 è stato l'anno peggiore per gli attacchi informatici

Secondo F-Secure il 2019 è stato un anno senza precedenti per il numero di attacchi registrati alla…

04-03-2020
Social engeneering e autenticazione, il circolo vizioso dei data breach

Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per…

03-03-2020
Appoggiate sempre lo smartphone su una tovaglia, ecco perché

Le onde ultrasoniche ampliate dalle superfici solide consentono di controllare a distanza molti smartphone.…

02-03-2020
Le regole per creare un ambiente IT Zero Trust

Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.

02-03-2020
Phishing: le impostazioni di Office possono prevenire i rischi

Intervenire sulle impostazioni di Microsoft Office può ridurre il rischio che i dipendenti eseguano…

28-02-2020
Adozione del cloud pubblico frenata dalle paure per la sicurezza

Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del…

28-02-2020
Vulnerabilità Wi-Fi Kr00k, miliardi di dispositivi a rischio

I ricercatori di ESET hanno scoperto la vulnerabilità Kr00k che interessa miliardi di dispostivi Amazon,…

27-02-2020
Bitcoin e riciclaggio: 2,8 miliardi di dollari "ripuliti" nel 2019

Secondo Chainalysis nel 2019 sono stati riciclati quasi tre miliardi di dollari di Bitcoin ottenuti…

27-02-2020
Le minacce alla sicurezza mobile del 2020

Ci sono minacce alla sicurezza mobile più incombenti dei malware. Ecco a che cosa prestare maggiore…

27-02-2020
Il nuovo approccio alla sicurezza è prevenire, non curare

Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega…

26-02-2020
Malware fileless: Microsoft dà una mano a... Linux

Microsoft rilascia la versione Linux di una funzione contro il malware fileless che era già disponibile…

26-02-2020
Il 5G eredita vecchie vulnerabilità cellulari

Nonostante gli sforzi, il 5G eredita alcune delle vulnerabilità di sicurezza dalla precedente generazione…

26-02-2020
Kaspersky: adware e stalkeware minacciano la privacy degli utenti mobile

L'indagine "Mobile Malware Evolution" di Kaspersky ha messo in evidenza come adware e stalkware siano…

25-02-2020
Più security analytics per Google Cloud

Google fa debuttare varie funzioni di security analytics integrate nella piattaforma Chronicle

25-02-2020
Fake news sul Coronavirus dilagano su WhatsApp

WhatsApp è diventato in pochi giorni un ricettacolo di notizie false sul Coronavirus che generano panico.…

25-02-2020
La Commissione Europea: passate a Signal per il messaging

Signal è stato scelto come app di instant messaging sicura, per le comunicazioni meno critiche dello…

24-02-2020
Scoperta vulnerabilità LTE, ma bisogna essere vicini ai telefoni cellulari

Un gruppo di ricercatori della Ruhr-Universität Bochum ha trovato una vulnerabilità nelle reti LTE.…

24-02-2020
Le gestione degli accessi trasloca sul cloud

Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.…

21-02-2020
Controllo degli accessi: l'evoluzione nelle previsioni 2020

All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…

21-02-2020
Ransomware, la nuova era del malware si evolve ancora

Negli ultimi due anni i cyber criminali hanno cambiato le tattiche degli attacchi di ransomware, ora…

20-02-2020
Server VPN con backdoor, il caso iraniano la dice lunga

Guerra digitale e backdoor fanno paura, ma basta non installare le patch di sicurezza sui server VPN…

20-02-2020
Attacchi al settore finanziario, i cyber criminali prendono di mira le API

Per aggirare i controlli di sicurezza, i cyber criminali stanno prendendo di mira le API negli attacchi…

20-02-2020
HP: stampanti di rete all'insegna della sicurezza

HP annuncia le nuove stampanti Color LaserJet Pro M100 e M200. Inoltre aderisce al Buyers Lab Security…

18-02-2020
I NAS Qnap fanno anche riconoscimento facciale

Con la app QVR Face i NAS Qnap possono sottoporre i flussi video, in streaming o memorizzati, a funzioni…

17-02-2020
Sicurezza per le PMI: come e da dove partire investendo poco

Le PMI hanno pochi soldi da investire in cyber sicurezza. Ecco i consigli per gli interventi mirati…

17-02-2020
Coronavirus usato per diffondere il malware Emotet

Attenzione alle email che promettono informazioni sul Coronavirus: diffondono il pericoloso malware…

17-02-2020
Vulnerabilità SweynTooth: prodotti Bluetooth LE a rischio

Un gruppo di ricercatori ha individuato e segnalato ai produttori di chip 12 vulnerabilità soprannominate…

13-02-2020
I Mac attirano sempre di più i cybercriminali

La diffusione dei computer Mac avvenuta nel 2019 ha attirato l'attenzione dei cybercriminali. Per ora…

13-02-2020
Malware bancario Metamorfo attivo a livello globale

I ricercatori di Fortinet hanno rilevato la diffusione globale della campagna di contagio del trojan…

12-02-2020
Account email compromessi: tecniche d'attacco e di difesa

Come capire se il proprio account email è stato compromesso e come evitare che avvenga. La ricerca di…

12-02-2020
Automotive europeo nel mirino del cyber spionaggio

Le case automobilistiche europee potrebbero essere obiettivo di campagne di cyber spionaggio. Ricercate…

11-02-2020
Safer Internet Day, consigli pericolosi sul coronavirus

Le notizie di attualità, soprattutto se colpiscono la componente emotiva, sono spesso oggetto di phishing.…

11-02-2020
Addio password, benvenuta biometria

Nell'era moderna la password non basta più per garantire la sicurezza. La biometria è immediata, semplice…

10-02-2020
Campagna malware IoT contro i siti di produzione

Gli esperti di sicurezza allertano su una nuova campagna malware che colpisce i dispositivi IoT nei…

10-02-2020
Safer Internet Day, come tutelarsi dai rischi della rete

Cinque consigli pratici di Sophos per i consumatori che navigano online, dalle password ai backup.

10-02-2020
Il lato oscuro della sicurezza delle email

File e collegamenti dannosi aggirano la barriera dei prodotti tradizionali di sicurezza della posta…

07-02-2020
Violazione dei dati: serve un approccio basato sul rischio

I costi di un attacco mirato alla cybersicurezza sono altissimi. Ecco le best practice da adottare per…

07-02-2020
Sistemi ICS da proteggere, alti rischi per la cybersicurezza

Molti sistemi ICS sono esposti a notevoli rischi per la cybersicurezza. Perché vanno protetti e che…

06-02-2020
Safer Internet Day: online la prudenza non è mai troppa

In vista del Safer Internet Day, Kaspersky ricorda come abbassare i rischi quando si naviga online con…

06-02-2020
Ekans, il ransomware pensato per i sistemi industriali ICS

Ekans è prima di tutto un ransomware, con però anche codice per la disattivazione di specifici componenti…

05-02-2020
Studio Cisco: gli investimenti in privacy diventano profitti

L'adozione di procedure aziendali efficaci per la riservatezza dei dati ripaga con vantaggi economici…

05-02-2020
Avast, gli antivirus, la privacy. Un matrimonio mal riuscito

Lo scandalo Avast fa emergere quanto sia sottile il confine fra le esigenze di sicurezza e la tutela…

04-02-2020
Scoperte e chiuse falle in Azure, il cloud non è invincibile

I ricercatori di Check Point Research hanno individuato due falle in Azure. La segnalazione a Microsoft…

04-02-2020
CISO: come giustificare le spese per la sicurezza informatica

Qualche trucco che i CISO possono usare per convincere le aziende a finanziare le spese la sicurezza…

03-02-2020
Tutto è un'infrastruttura critica, non solo i servizi essenziali

Nell'epoca moderna sta cambiando la definizione di infrastruttura critica. Non è più possibile separare…

03-02-2020
Gli attacchi informatici si sono evoluti, ecco come

L'evoluzione degli attacchi informatici è partita dall'uso sempre più massivo del web da parte di imprese…

31-01-2020
Minacce subdole alla sicurezza dei dati: ci sono ma non si vedono

Per accedere ai dati aziendali ci sono tecniche subdole che i cybercriminali mettono in atto, spesso…

31-01-2020
Protezione dell'ecosistema IoT nell'era del 5G

Con le reti 5G il semplice numero di dispositivi IoT aumenterà la superficie di attacco. Ecco quattro…

30-01-2020
Attacchi via email: quali sono i più pericolosi e come sventarli

Gli allegati non sono l'unica minaccia che si nasconde nelle email. Le più pericolose sono le truffe…

30-01-2020
Malware, botnet e attacchi cloud sono le minacce alla sicurezza del 2020

Gli esperti di Check Point Research allertano sui rischi per la cyber sicurezza nel 2020: malware, ransomware…

27-01-2020
Cisco Cybersecurity Co-Innovation Center apre le porte a Milano

Cisco e il Museo Nazionale della Scienza e della Tecnologia Leonardo da Vinci hanno inaugurato il Cybersecurity…

23-01-2020
La cybersicurezza del 2020 secondo Trend Micro: strutturata e comportamentale

Trend Micro ha presentato il report sulla cybersecurity del 2020: la sicurezza dev'essere gestita e…

22-01-2020
Adware: una minaccia sempre presente

Gli adware sono in circolazione da decenni, in forme sempre diverse, senza che riusciamo a liberarcene

20-01-2020
Dispositivi medicali connessi e cybersecurity, il 2020 è a rischio

Kaspersky allerta sull'urgenza di rendere più sicure cartelle cliniche e dispositivi medicali. Nel 2020…

17-01-2020
Botnet, cloud e le minacce alla cyber sicurezza del 2020

Gli esperti di Check Point Research hanno tirato le somme sugli strumenti più usati dai cyber criminali.…

15-01-2020
La sicurezza trasloca nel cloud

Per rafforzare la cybersicurezza molte aziende stanno passando al cloud. I vantaggi sono molti, ma non…

15-01-2020
Vulnerabilità pericolosa di Windows, Microsoft pubblica la patch

Una falla di Windows segnalata dall'NSA consente ai criminali informatici di falsificare i certificati…

14-01-2020
Sicurezza dei dispositivi medici, nuove linee guida in arrivo

La sicurezza dei dispositivi medici è una priorità. In arrivo nuove linee guida per la costruzione e…

14-01-2020
Travelex ancora bloccata dal ransomware, è un monito per tutti

L'attacco ransomware ai danni di Travelex sta ancora bloccando le attività aziendali. Darktrace allerta:…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter