Categoria

Tecnologie/Scenari

Tecnologie e Scenari

23-10-2020
La situazione della cyber security secondo Check Point

Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica legate all'evoluzione tecnologica dettata dalla pandemia.

22-10-2020
Evoluzione verso un Network-as-a-Service Zero Trust

Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.

21-10-2020
Luxottica: il cyber attacco ha comportato un data leak

Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati. Un tweet dà indicazioni sul bottino.

19-10-2020
Reti mobili private mission critical a banda larga per la pubblica sicurezza

Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e quali vantaggi offrono.

16-10-2020
Come prevenire con anticipo un attacco DDoS

Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità e l'importanza dell'intelligence in questi casi.

14-10-2020
Sicurezza aggregata e cloud based, la ricetta di Qualys contro i cyber attacchi

Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo Qualys. Ecco come.

14-10-2020
FIN11, un gruppo di cyber criminali da primato

Per Mandiant, il gruppo FIN11 ha condotto una delle campagne di distribuzione di malware più importanti e più lunghe rilevate tra i gruppi motivati finanziariamente

14-10-2020
Cybersecurity: all'esordio il nuovo polo nazionale di Tinexta

Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri, grazie a un investimento iniziale di quasi 50 milioni e a tre importanti acquisizioni tra cui…

13-10-2020
Cyber attacchi contro le stampanti 3D: una possibilità da considerare

Anche le stampanti 3D, come tutti i prodotti connessi in rete e gestiti via software, possono essere bersagliate da attacchi informatici.

13-10-2020
Data breach e cloud security: la soluzione è la crittografia

Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la cifratura sicura dei dati sia in cloud sia on premise.

08-10-2020
Ransomware: che cosa non fanno le aziende per proteggersi

Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione delle difese informatiche contro i ransomware, e come porvi rimedio.

06-10-2020
Jailbreak del chip Apple T2 possibile, ecco come

Combinando due differenti exploit è possibile fare il jailbreak del chip Apple T2. L'allarme sicurezza è comunque moderato perché non è facile attuare un attacco.

05-10-2020
La sicurezza informatica nell’era post-COVID

Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha, Chief Security Officer Emerging Markets di Palo Alto Networks.

01-10-2020
Zero Trust in crescita, aziende attirate dalla gestione degli accessi

Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo. Interessa la gestione degli accessi, non tutti abbracciano la filosofia nel suo complesso.

01-10-2020
Le 14 regole per il telelavoro sicuro

Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche semplici, aiutano a metterlo in sicurezza

01-10-2020
Cloud security: perché i cyber attacchi hanno successo

Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende. Ecco i punti fermi per una cloud security efficace.

30-09-2020
Perché le PMI devono intervenire sulla cyber security

Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna rafforzare la sicurezza informatica.

29-09-2020
Criminali cercasi: il team di REvil-Sodinokibi vuole affiliati

Il team dietro gli attacchi REvil-Sodinokibi cerca affiliati e deposita un milione di dollari come garanzia di serietà

28-09-2020
Attacchi ICS in calo, ma minacce più mirate

Le rilevazioni di Kaspersky indicano che nella prima metà del 2020 gli attacchi al settore ICS sono calati in percentuale. Tuttavia gli esperti allertano sulle minacce: sono sempre più mirate.

28-09-2020
COVID-19: la sanità deve migliorare la cyber security

Una campagna di sensibilizzazione sottolinea l'importanza di una rivoluzione della cyber security in ambito sanitario. Occorrono formazione, investimenti nelle infrastrutture e piani di response per fronteggiare…

25-09-2020
Analisi di attacco: breach di una agenzia federale USA

Una analisi delle tecniche usate per violare una rete federale e per esfiltrarne informazioni

22-09-2020
Operation DisrupTor: attacco in forze al Dark Web

Nove nazioni si coordinano per perseguire chi vende e chi compra merce illegale sul Dark Web. Per Europol è finita un'era.

22-09-2020
Il cyberwarfare minaccia le aziende, servono cambiamenti

Uno studio di Bitdefender conferma che in Italia CIO e CISO temono la guerra informatica, ma non sono preparati per affrontarla. Ecco che cosa bisogna cambiare.

21-09-2020
Phishing principale veicolo d'infezione nella prima metà del 2020

F-Secure fa il bilancio della cyber security nella prima metà del 2020: phishing veicolo di diffusione malware più gettonato, seguito dalla violazione delle connessioni RDP.

17-09-2020
Dispositivi personali e smart working, un binomio pericoloso

Usare dispositivi personali per motivi professionali è un rischio, soprattutto quando sono connessi a reti domestiche insieme a prodotti IoT.

16-09-2020
Sicurezza delle reti ICS: cos'è cambiato con il COVID

Gli esperti di sicurezza industriale di Kaspersky hanno condotto uno studio sullo stato della sicurezza informatica negli ambienti ICS a seguito della pandemia. Lo smart working aumenta i rischi.

15-09-2020
Protezione IoT: Check Point presenta IoT Protect

IoT Protect è una soluzione integrata per la protezione dei dispositivi IoT installati in infrastrutture critiche, ambienti industriali, sanitari, smart city e smart building.

14-09-2020
Zoom più sicuro con l'autenticazione a due fattori

Zoom annuncia la disponibilità dell'autenticazione a due fattori. Un passo importante verso una maggiore sicurezza.

11-09-2020
LTO-9: lo storage a nastro contro il ransowmware

Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium, quindi è una difesa naturale contro il ransomware

10-09-2020
Direttiva NIS in revisione: a che punto siamo

Evangelos Ouzounis di ENISA fa il punto sull'aggiornamento della direttiva NIS. Dopo un lungo lavoro si riuscirà a ridurre la frammentazione e a stabilire normative comuni.

10-09-2020
Egene Kaspersky: è l'ora della cyber-immunity

Il fondatore di Kaspersky torna sul concetto di cyber-immunity e sottolinea l'importanza della progettazione di prodotti secured by design.

08-09-2020
Ransomware: Newcastle University vittima di DoppelPaymer

Si susseguono senza tregua gli attacchi ransomware ai danni dei centri di ricerca universitari. il 20 agosto è toccato alla Newcastle University. I sistemi sono parzialmente bloccati.

08-09-2020
Professionisti della cyber security: quali sono i più richiesti in Italia

Techyon, azienda di ricerca e selezione di personale specializzata nel segmento IT, ci ha spiegato quali sono le figure professionali più richieste nell'ambito della cyber security, che competenze devono…

07-09-2020
Cybersecurity: dipendenti troppo fiduciosi delle proprie competenze

L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti in materia di sicurezza informatica: sanno poco, ma credono di sapere tutto.

07-09-2020
Sicurezza IoT: Europa e Australia dettano nuovi standard

Ecco 13 regole chiare a cui devono essere conformi tutti i prodotti IoT. L'Europa mette anche l'accento sui dispositivi per la sicurezza domestica e per i minori.

03-09-2020
IoT: se la sicurezza passasse per lo Zero Trust?

Palo Alto Networks propone una soluzione interessante all'annoso problema dei dispositivi IoT poco sicuri. Li cala in un contesto Zero Trust, blindandone qualsiasi attività non autorizzata.

03-09-2020
Migrazione al cloud: Forcepoint presenta una suite SASE completa

Forcepoint Dynamic Edge Protection è la suite SASE per la sicurezza in cloud. Gestisce threat prevention, migrazione, controllo degli accessi e migrazione cloud.

02-09-2020
Parlamento norvegese sotto attacco, violate le email

Violato il sistema interno di posta elettronica del Parlamento norvegese e sottratte informazioni da alcuni account di parlamentari e dipendenti.

01-09-2020
Gruppo APT viola le VPN e rivende gli accessi sul dark web

Sfruttando vulnerabilità note delle VPN, il gruppo APT Pioneer Kitten ha violato alcune reti aziendali e rivenduto gli accessi sul dark web.

31-08-2020
Il cloud è un'opportunità, ma anche una sfida per la sicurezza

La migrazione al cloud è una realtà, ecco come attuarla in sicurezza per non mettere a rischio i dati aziendali.

28-08-2020
Il cyber crime costerà 11,4 miliardi al minuto

Entro il 2021 in tutto il mondo, gli attacchi di cyber crime costeranno 11,4 milioni di dollari al minuto.

27-08-2020
Furto di identità: quattro consigli chiave per ostacolarla

Gestione delle password, condivisione delle informazioni personali e protezione delle reti: ecco i pilastri per fronteggiare il furto di credenziali.

26-08-2020
Palo Alto Networks acquisisce The Crypsis Group

L'acquisizione di The Crypsis Group permetterà a Palo Alto Networks di operare anche in qualità di consulente per la sicurezza e per le attività forensi.

26-08-2020
Application Guard per Office in anteprima pubblica

È finalmente disponibile in anteprima pubblica la funzionalità Microsoft Defender Application Guard for Office. Ecco chi può usarla e a che cosa serve.

25-08-2020
Ransomware: l'Università dello Utah paga mezzo milione di dollari

Un attacco ransomware con doppia richiesta di riscatto ha spinto l'Università dello Utah a sborsare quasi mezzo milione di dollari agli attaccanti per proteggere informazioni sensibili.

24-08-2020
Bug VPN e RDP aprono le porte agli attacchi ransomware

La maggior parte degli attacchi ransomware va a buon fine grazie agli endpoint RDP compromessi e ai bug delle VPN.

06-08-2020
Anche Canon cade nella rete del ransomware Maze

I sistemi di Canon subiscono un doppio colpo, almeno uno causato a quanto pare dal ransomware Maze

05-08-2020
Phishing: i brand migliori dietro cui nascondersi

Google e Amazon primeggiano nella classifica dei brand più imitati a scopo di phishing

03-08-2020
Digital life protetta: niente scottature estive. Cinque cyber-consigli

Wiko, in collaborazione con Kaspersky, ha stilato cinque cyber-consigli da mettere in valigia per proteggere la propria vita digitale. L’attenzione ai rischi, soprattutto da parte dei Millennial, è ancora…

03-08-2020
Telelavoro e cyber security: non si torna indietro

Il telelavoro ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà

03-08-2020
Acronis: un nuovo SOC per la cyber security dell'area EMEA

Acronis apre un nuovo Cyber Protection Operation Center in Svizzera: veicolerà servizi e competenze in tutta Europa

31-07-2020
UE: emessi i primi provvedimenti contro i cyber attacchi

L'Unione Europea ha disposto il divieto di viaggio e il congelamento dei beni per sei persone fisiche e tre aziende di origine cinese e russa, ritenute responsabili a vario titolo di cyber attacchi contro…

31-07-2020
Fortinet: nuovi attacchi sempre più sofisticati, servono AI e analisi comportamentale

L'impennata di cyber attacchi durante la pandemia ha segnato un forte cambiamento nelle esigenze di difesa informatica. Le soluzioni statiche tradizionali non bastano più, occorrono Intelligenza Artificiale…

29-07-2020
I data breach costano in media 3,86 milioni di dollari

IBM e Ponemon Institute tirano le somme sulle perdite finanziarie che le aziende subiscono per le violazioni dei dati. Le principali cause sono le credenziali rubate o compromesse, e le configurazioni…

28-07-2020
Crittografia post quantistica: 7 candidati finalisti

È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National Institute of Standards and Technology ha selezionato i 15 più promettenti, di cui 7 sono già…

24-07-2020
Autenticazione certificata con l'impronta digitale della fotocamera

La startup ToothPic ha realizzato una tecnologia brevettata per autenticare gli utenti usando i "difetti" di fabbrica dei sensori delle fotocamere.

24-07-2020
Antivirus per gli smartphone aziendali: ecco i migliori

Efficaci, gestibili da remoto e con consumi moderati: ecco le caratteristiche che deve avere un antivirus aziendale e quali sono i migliori.

23-07-2020
Akamai: Zero Trust crescerà di pari passo con il cloud

Zero Trust ha salvato molte aziende dai problemi delle VPN durante il lockdown, ora è pronto per diventare il principale approccio di sicurezza aziendale.

22-07-2020
Gmail: una nuova funzione contro il phishing

Google potenzia la protezione anti-phishing in Gmail, grazie a una nuova gestione degli avatar per i brand

22-07-2020
Cyber sicurezza in Italia: manca la cultura del rischio

Un'indagine di mercato fotografa la situazione italiana della cyber security: oltre il 50% delle aziende ha subito almeno un attacco, è da rivedere la cultura del rischio.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori