Nel 2018 i pericoli per la cyber security non hanno compreso grandi novità ma un uso metodico delle…
Gli utenti stanno prendendo coscienza dei rischi che corrono nella loro vita digitale, hanno però bisogno…
Un'analisi Hexagon indica che mediamente siamo ancora indietro rispetto all'ideale delle Safe City,…
Numerosi hosting provider sono oggetto di attacchi DDoS difficili da contenere
Gestire la cloud security significa proteggere un'architettura molto articolata, distribuita tra la…
I cybercriminali creano e mantengono botnet anche per un profitto economico. Ma quanto fanno davvero…
I sistemi ICS hanno passato un 2018 costellato di attacchi e vulnerabilità, secondo una indagine di…
Enisa vuole un risk assessment delle infrastrutture 5G nazionali, da combinare in una mappatura comunitaria…
Buona parte degli impianti del produttore norvegese di alluminio sono stati messi in crisi da un attacco…
Europol propone un protocollo per gli attacchi che vanno oltre l'ambito di una singola nazione
Ogni acquisto è in fondo una decisione di sicurezza, perché sono i prodotti in primo luogo a dover essere…
Ora c'è una possibilità in più per le aziende in difficoltà di fronte alla selezione del Data Protection…
Un firewall service-defined nasce per proteggere al meglio applicazioni e dati, sia on-premise sia nel…
Oggi il cyber crime ha motivazioni perfettamente in linea con quelle della criminalità convenzionale.…
Attacco di Denial of Service ai sistemi di ATM che supportano i suoi siti web. Ma nessun pericolo grave,…
Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata. Anche…
Secondo i sostenitori del predictive policing è possibile, ma i dubbi non mancano
OneSpan punta sul machine learning per identificare le frodi finanziarie più diffuse nel mondo bancario
Le analisi di Proofpoint indicano una crescita degli attacchi di phishing anche per il 2018: +7 percento…
Per il backup il tradizionale modello 3-2-1 resta una soluzione sempre efficace: basta organizzarsi…
Il GDPR è stato vissuto come un obbligo, ma chi lo ha recepito ora sa gestire meglio i dati e ha meno…
Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza
Per il GDPR, il pacchetto Microsoft pensato per le aziende acquista una versione con funzioni mirate…
Ransomware, cloud, malware mobile, IoT, iperconnessione: Check Point indica le priorità per la cyber…
Per la videosorveglianza le funzioni di intelligenza artificiale sono un aiuto. Ma resta il problema…
Evoluzioni tecnologiche e concettuali cambiano la videosorveglianza, che diventa un tassello di sistemi…
Dietro Fancy Bear ci sarebbero le principali azioni di hacking e disinformazione che hanno colpito le…
BTleaks è un esempio di campagna di disinformazione online basata su documenti probabilmente non tutti…
La Commissione Europea, nell'ambito del progetto FOSSA, ha messo "taglie" sui bug di alcuni software…