Tecnologie/Scenari
Le aziende devono investire di più nella sicurezza OT/ICS e dedicare più risorse alla formazione continua del personale.
Il biennio 2018-2019 ha portato la cyber security all'attenzione di tutti. Ecco come alcuni attori del mercato vedono oggi la sua evoluzione.
IBM Security e McAfee si alleano con 16 aziende di sicurezza per sviluppare soluzioni interoperabili per le imprese, e dare vita a un ecosistema unificato.
Grazie all'impiego di tecniche investigative e di strumenti di Intelligenza Artificiale, Sophos propone il nuovo servizio Managed Threat Response per neutralizzare le minacce informatiche nel più breve…
Il progresso tecnologico porta vantaggi per aziende e privati, ma offre anche nuove opportunità ai cyber criminali. Deepfake, Intelligenza Artificiale, 5G, IoT sono solo alcuni delle nuove potenziali…
Da un sondaggio di Kaspersky sui costi delle violazioni di dati alle aziende emerge che le spese sono in crescita. Danni contenuti per chi investe in figure professionali specializzate.
Ansaldo Energia sta lavorando al suo Lighthouse Plant, protetto anche grazie alle competenze e al monitoraggio di Leonardo
In tre anni un cyber criminale russo ha rubato i dati di oltre 100 milioni di clienti di istituti bancari statunitensi
Gli esperti di sicurezza di Trend Micro hanno studiato il mercato nero degli hacker e hanno scoperto che cresce il volume di compravendite e discussioni sulle tecniche per attaccare i dispositivi IoT.
Gli esperti del Symantec Attack Investigation Team hanno scoperto un attacco ai danni di 11 fornitori di servizi IT. A sferrarli il gruppo Tortoiseshell, usando backdoor e tecniche avanzate.
Nei tornei di eSports si verificano spesso azioni scorrette da parte dei giocatori. Kaspersky Anti-Cheat le identifica e le segnala agli organizzatori e agli arbitri affinché prendano provvedimenti mirati.
I processori Intel Core vPro di nona generazione vedono potenziate le tecnologie per la sicurezza hardware-based dei PC, specie i notebook
Una ricerca NTT indica che aumenta la consapevolezza sulla cyber security, ma non la capacità di difendersi. Una questione di cultura.
Nel 2018 i pericoli per la cyber security non hanno compreso grandi novità ma un uso metodico delle vulnerabilità già note
Un'analisi Hexagon indica che mediamente siamo ancora indietro rispetto all'ideale delle Safe City, tecnologicamente e dal lato organizzativo
Gestire la cloud security significa proteggere un'architettura molto articolata, distribuita tra la propria IT e quella dei cloud provider
I cybercriminali creano e mantengono botnet anche per un profitto economico. Ma quanto fanno davvero guadagnare?
I sistemi ICS hanno passato un 2018 costellato di attacchi e vulnerabilità, secondo una indagine di Kaspersky Lab
Enisa vuole un risk assessment delle infrastrutture 5G nazionali, da combinare in una mappatura comunitaria delle minacce alla sicurezza 5G
Europol propone un protocollo per gli attacchi che vanno oltre l'ambito di una singola nazione
Oggi il cyber crime ha motivazioni perfettamente in linea con quelle della criminalità convenzionale. E opera di conseguenza.
Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata. Anche dai produttori.
Secondo i sostenitori del predictive policing è possibile, ma i dubbi non mancano
OneSpan punta sul machine learning per identificare le frodi finanziarie più diffuse nel mondo bancario
Le analisi di Proofpoint indicano una crescita degli attacchi di phishing anche per il 2018: +7 percento anno su anno
Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza
Ransomware, cloud, malware mobile, IoT, iperconnessione: Check Point indica le priorità per la cyber security nel nuovo anno
Per la videosorveglianza le funzioni di intelligenza artificiale sono un aiuto. Ma resta il problema dell'addestramento affidabile degli algoritmi.
Evoluzioni tecnologiche e concettuali cambiano la videosorveglianza, che diventa un tassello di sistemi di controllo sempre più integrati e trasversali
Dietro Fancy Bear ci sarebbero le principali azioni di hacking e disinformazione che hanno colpito le nazioni occidentali
BTleaks è un esempio di campagna di disinformazione online basata su documenti probabilmente non tutti veri, ma comunque plausibili per il pubblico