>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

12-11-2020
Ransomware 2.0, dall’encryption alla pubblicazione dei dati riservati

La richiesta di due riscatti a seguito di un attacco ransomware è talmente diffusa da essere ormai la norma. Ecco minacce, rischi e rimedi.

10-11-2020
Una strategia di backup contro gli attacchi ransomware

Cristian Meloni, Country Manager di Rubrik, spiega alcune tecniche per contrastare i ransomware limitando le perdite e i tempi di inattività.

10-11-2020
Rapporto Clusit 2020: phishing e malware in aumento, serve formazione

La prima sessione plenaria del Rapporto Clusit rivela che in Italia c'è ancora molto da lavorare sulla cyber security. Occorrono investimenti e formazione.

05-11-2020
Il ritratto degli attacchi ransomware

Coveware analizza gli attacchi ransomware del terzo trimestre 2020 e conclude: va sempre peggio, anche per le PMI

05-11-2020
Digital transformation e protezione dei dati: matrimonio possibile

Proteggere i dati non è in contrasto con la trasformazione digitale. Anzi, svecchiare i sistemi di gestione e protezione dei dati può essere la chiave per rendere l’azienda più sicura ed efficiente.

05-11-2020
Il pericolo costante di Windows 7

Windows 7 resta un sistema operativo molto diffuso e rappresenta per questo un importante punto di vulnerabilità per le imprese. Che fare?

05-11-2020
Ransomware Maze chiude i battenti, il codice sopravvivrà

Da metà settembre i criminali dietro al ransomware Maze stanno dismettendo le attività. Il codice però non morirà: è già attivo il ransomware Egregor con lo stesso codice.

04-11-2020
FireEye: IA, prevenzione e test per combattere le minacce

Mandiant Advantage, Cloudvisory e Security Validation sono le soluzioni di FireEye per contrastare le cyber minacce nell'era new normal.

03-11-2020
Le minacce alla cyber security che bisognerà affrontare nel 2021

Bitdefender ha elaborato tutti i dati sugli attacchi registrati nel 2020 e ha realizzato le previsioni per le cyber minacce del 2021: eccole.

02-11-2020
Il parere di Asustor

Risponde Massimiliano Guerini, Sales Manager di Asustor Italia

02-11-2020
Come custodire al meglio i dati, dal backup in poi

I dati sono il patrimonio più importante per le aziende, proteggerli è doveroso ma non è un compito facile. Ecco le indicazioni delle principali aziende del settore.

02-11-2020
Come proteggere i dispositivi mobile: la ricetta di MobileIron

Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato sull'Intelligenza Artificiale promettono alle aziende una protezione efficace dei dispositivi…

28-10-2020
La cyber security dell'era New Normal secondo Cisco

Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart working con Zero Trust supportato da AI e machine learning, e collaborazione.

28-10-2020
Enel: attacco ransomware con data breach, stavolta è Netwalker

Enel sembra aver subito un data breach da circa 5 terabyte di dati causato dal gruppo Netwalker. Il riscatto è fissato a 14 milioni di dollari.

27-10-2020
Impennata di attacchi DDoS e violazioni delle password

F5 fotografa il panorama delle minacce durante e dopo il lockdown. Attacchi DDoS e furto di password sono i reati digitali più diffusi.

27-10-2020
Ransomware: prevenire non basta, bisogna passare all'azione

Mauro Solimene di Pure Storage espone il suo pensiero sulla soluzione migliore per contrastare gli attacchi ransomware: backup e copie snapshot.

26-10-2020
Per l'85% delle aziende la cyber security è più importante che mai

Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente in cyber security.

23-10-2020
La situazione della cyber security secondo Check Point

Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica legate all'evoluzione tecnologica dettata dalla pandemia.

22-10-2020
Evoluzione verso un Network-as-a-Service Zero Trust

Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.

21-10-2020
Luxottica: il cyber attacco ha comportato un data leak

Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati. Un tweet dà indicazioni sul bottino.

19-10-2020
Reti mobili private mission critical a banda larga per la pubblica sicurezza

Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e quali vantaggi offrono.

16-10-2020
Come prevenire con anticipo un attacco DDoS

Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità e l'importanza dell'intelligence in questi casi.

14-10-2020
Sicurezza aggregata e cloud based, la ricetta di Qualys contro i cyber attacchi

Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo Qualys. Ecco come.

14-10-2020
FIN11, un gruppo di cyber criminali da primato

Per Mandiant, il gruppo FIN11 ha condotto una delle campagne di distribuzione di malware più importanti e più lunghe rilevate tra i gruppi motivati finanziariamente

14-10-2020
Cybersecurity: all'esordio il nuovo polo nazionale di Tinexta

Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri, grazie a un investimento iniziale di quasi 50 milioni e a tre importanti acquisizioni tra cui…

13-10-2020
Cyber attacchi contro le stampanti 3D: una possibilità da considerare

Anche le stampanti 3D, come tutti i prodotti connessi in rete e gestiti via software, possono essere bersagliate da attacchi informatici.

13-10-2020
Data breach e cloud security: la soluzione è la crittografia

Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la cifratura sicura dei dati sia in cloud sia on premise.

08-10-2020
Ransomware: che cosa non fanno le aziende per proteggersi

Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione delle difese informatiche contro i ransomware, e come porvi rimedio.

06-10-2020
Jailbreak del chip Apple T2 possibile, ecco come

Combinando due differenti exploit è possibile fare il jailbreak del chip Apple T2. L'allarme sicurezza è comunque moderato perché non è facile attuare un attacco.

05-10-2020
La sicurezza informatica nell’era post-COVID

Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha, Chief Security Officer Emerging Markets di Palo Alto Networks.

01-10-2020
Zero Trust in crescita, aziende attirate dalla gestione degli accessi

Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo. Interessa la gestione degli accessi, non tutti abbracciano la filosofia nel suo complesso.

01-10-2020
Le 14 regole per il telelavoro sicuro

Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche semplici, aiutano a metterlo in sicurezza

01-10-2020
Cloud security: perché i cyber attacchi hanno successo

Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende. Ecco i punti fermi per una cloud security efficace.

30-09-2020
Perché le PMI devono intervenire sulla cyber security

Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna rafforzare la sicurezza informatica.

29-09-2020
Criminali cercasi: il team di REvil-Sodinokibi vuole affiliati

Il team dietro gli attacchi REvil-Sodinokibi cerca affiliati e deposita un milione di dollari come garanzia di serietà

28-09-2020
Attacchi ICS in calo, ma minacce più mirate

Le rilevazioni di Kaspersky indicano che nella prima metà del 2020 gli attacchi al settore ICS sono calati in percentuale. Tuttavia gli esperti allertano sulle minacce: sono sempre più mirate.

28-09-2020
COVID-19: la sanità deve migliorare la cyber security

Una campagna di sensibilizzazione sottolinea l'importanza di una rivoluzione della cyber security in ambito sanitario. Occorrono formazione, investimenti nelle infrastrutture e piani di response per fronteggiare…

25-09-2020
Analisi di attacco: breach di una agenzia federale USA

Una analisi delle tecniche usate per violare una rete federale e per esfiltrarne informazioni

22-09-2020
Operation DisrupTor: attacco in forze al Dark Web

Nove nazioni si coordinano per perseguire chi vende e chi compra merce illegale sul Dark Web. Per Europol è finita un'era.

22-09-2020
Il cyberwarfare minaccia le aziende, servono cambiamenti

Uno studio di Bitdefender conferma che in Italia CIO e CISO temono la guerra informatica, ma non sono preparati per affrontarla. Ecco che cosa bisogna cambiare.

21-09-2020
Phishing principale veicolo d'infezione nella prima metà del 2020

F-Secure fa il bilancio della cyber security nella prima metà del 2020: phishing veicolo di diffusione malware più gettonato, seguito dalla violazione delle connessioni RDP.

17-09-2020
Dispositivi personali e smart working, un binomio pericoloso

Usare dispositivi personali per motivi professionali è un rischio, soprattutto quando sono connessi a reti domestiche insieme a prodotti IoT.

16-09-2020
Sicurezza delle reti ICS: cos'è cambiato con il COVID

Gli esperti di sicurezza industriale di Kaspersky hanno condotto uno studio sullo stato della sicurezza informatica negli ambienti ICS a seguito della pandemia. Lo smart working aumenta i rischi.

15-09-2020
Protezione IoT: Check Point presenta IoT Protect

IoT Protect è una soluzione integrata per la protezione dei dispositivi IoT installati in infrastrutture critiche, ambienti industriali, sanitari, smart city e smart building.

14-09-2020
Zoom più sicuro con l'autenticazione a due fattori

Zoom annuncia la disponibilità dell'autenticazione a due fattori. Un passo importante verso una maggiore sicurezza.

11-09-2020
LTO-9: lo storage a nastro contro il ransowmware

Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium, quindi è una difesa naturale contro il ransomware

10-09-2020
Direttiva NIS in revisione: a che punto siamo

Evangelos Ouzounis di ENISA fa il punto sull'aggiornamento della direttiva NIS. Dopo un lungo lavoro si riuscirà a ridurre la frammentazione e a stabilire normative comuni.

10-09-2020
Eugene Kaspersky: è l'ora della cyber-immunity

Il fondatore di Kaspersky torna sul concetto di cyber-immunity e sottolinea l'importanza della progettazione di prodotti secured by design.

08-09-2020
Ransomware: Newcastle University vittima di DoppelPaymer

Si susseguono senza tregua gli attacchi ransomware ai danni dei centri di ricerca universitari. il 20 agosto è toccato alla Newcastle University. I sistemi sono parzialmente bloccati.

07-09-2020
Cybersecurity: dipendenti troppo fiduciosi delle proprie competenze

L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti in materia di sicurezza informatica: sanno poco, ma credono di sapere tutto.

07-09-2020
Sicurezza IoT: Europa e Australia dettano nuovi standard

Ecco 13 regole chiare a cui devono essere conformi tutti i prodotti IoT. L'Europa mette anche l'accento sui dispositivi per la sicurezza domestica e per i minori.

03-09-2020
IoT: se la sicurezza passasse per lo Zero Trust?

Palo Alto Networks propone una soluzione interessante all'annoso problema dei dispositivi IoT poco sicuri. Li cala in un contesto Zero Trust, blindandone qualsiasi attività non autorizzata.

03-09-2020
Migrazione al cloud: Forcepoint presenta una suite SASE completa

Forcepoint Dynamic Edge Protection è la suite SASE per la sicurezza in cloud. Gestisce threat prevention, migrazione, controllo degli accessi e migrazione cloud.

02-09-2020
Parlamento norvegese sotto attacco, violate le email

Violato il sistema interno di posta elettronica del Parlamento norvegese e sottratte informazioni da alcuni account di parlamentari e dipendenti.

01-09-2020
Gruppo APT viola le VPN e rivende gli accessi sul dark web

Sfruttando vulnerabilità note delle VPN, il gruppo APT Pioneer Kitten ha violato alcune reti aziendali e rivenduto gli accessi sul dark web.

31-08-2020
Il cloud è un'opportunità, ma anche una sfida per la sicurezza

La migrazione al cloud è una realtà, ecco come attuarla in sicurezza per non mettere a rischio i dati aziendali.

28-08-2020
Il cyber crime costerà 11,4 miliardi al minuto

Entro il 2021 in tutto il mondo, gli attacchi di cyber crime costeranno 11,4 milioni di dollari al minuto.

27-08-2020
Furto di identità: quattro consigli chiave per ostacolarla

Gestione delle password, condivisione delle informazioni personali e protezione delle reti: ecco i pilastri per fronteggiare il furto di credenziali.

26-08-2020
Palo Alto Networks acquisisce The Crypsis Group

L'acquisizione di The Crypsis Group permetterà a Palo Alto Networks di operare anche in qualità di consulente per la sicurezza e per le attività forensi.

26-08-2020
Application Guard per Office in anteprima pubblica

È finalmente disponibile in anteprima pubblica la funzionalità Microsoft Defender Application Guard for Office. Ecco chi può usarla e a che cosa serve.

Speciali Tutti gli speciali

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Calendario Tutto

Ott 29
Huawei Enterprise Roadshow 2025 | Accelerating the Intelligent Italy - Padova
Nov 05
Fortinet Security Day 2025 - Roma
Dic 02
WPC 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3