▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

12-07-2021
Biden: Putin deve contrastare i gruppi ransomware sul suolo russo

Una telefonata fra Biden e Putin ribadisce quanto già espresso al G7: la Russia deve contrastare i criminali informatici che risiedono su suolo russo e che perpetrano attacchi all'estero.

07-07-2021
Qualys: l’inventario digitale diventa una funzionalità di security

L’App CyberSecurity Asset Management di Qualys consente di inventariare le risorse del sistema svolgendo un'analisi risk based che sfrutta le funzionalità proprie del CSAM di concerto con altri processi,…

06-07-2021
Interpol arresta un criminale informatico attivo dal 2009

Un indirizzo email lasciato nel codice di un kit di phishing ha portato a individuare a arrestare un criminale informatico che era attivo dal 2009.

05-07-2021
Global Cybersecurity Index: l'ITU dà i voti

Il Global Cybersecurity Index valuta lo stato di preparazione complessiva di una nazione di fronte alle minacce in rete. L'Italia? Può e deve migliorare.

02-07-2021
Sequestrata la VPN usata per attacchi ransomware e di phishing

Fondamentale il coordinamento di Europol, Eurojust e l'apporto delle forze dell'ordine di nove Paesi, fra cui l'Italia.

01-07-2021
Autenticazione: inWebo in Italia con Gruppo Filippetti

inWebo punta sulla crescente domanda italiana di soluzioni MFA semplici da usare, andando oltre le offerte dei nomi più noti

01-07-2021
Consumatori digitali e pandemia: le nuove abitudini resteranno

La pandemia ha comportato la moltiplicazione degli account e dell'uso di servizi digitali. Molti consumatori continueranno a usarli in futuro.

01-07-2021
Nuovo strumento di self-assessment per i ransomware

La Cybersecurity and Infrastructure Security Agency ha pubblicato un nuovo strumento che permette di condurre in autonomia degli audit di sicurezza per valutare le difese contro attacchi ransomware mirati.…

30-06-2021
Attacchi ransomware da gestire come atti terroristici

Secondo FBI e DOJ gli attacchi ransomware devono essere gestiti come gli atti terroristici, perché quando colpiscono infrastrutture critiche causano un disagio analogo.

25-06-2021
Cybertech Europe 2022

Sette aziende partner del Cybertech 2022 hanno anticipato a G11 Media tecnologie, prodotti e filosofia che presenteranno all'evento di Roma del 10 e 11 maggio.

24-06-2021
Apre in Veneto il Cyber Security Lab

Uno spazio dedicato alla sicurezza informatica, che ha l’obiettivo di far crescere le competenze nel settore, per formare figure professionali qualificate.

24-06-2021
Verifica dell'identità digitale: spesa di 16,7 miliardi nel 2026

Verificare l'identità degli utenti è diventato un must, soprattutto per il settore bancario e finanziario. Ecco le previsioni di investimento.

23-06-2021
Ransomware Clop torna in azione dopo gli arresti

Il gruppo ransomware Clop si è ripreso dal raid delle forze dell'ordine ed è tornato in azione. Probabilmente gli arrestati erano solo una parte dell'organizzazione.

22-06-2021
Per QNAP la cyber security è fondamentale

QNAP mette in risalto l’importanza della sicurezza informatica e il ruolo della sua task force di cyber security.

21-06-2021
Formazione e Zero Trust per costruire la resilienza aziendale

Assodato che la difesa informatica tradizionale è superata, ecco che cosa serve per costruire la corporate resiliency.

21-06-2021
Ransomware: la maggior parte delle aziende pagherebbe il riscatto

Secondo un sondaggio, oltre la metà delle aziende statunitensi sarebbe disposta a pagare il riscatto in caso di attacco ransomware.

18-06-2021
La recrudescenza del ransomware

L'evoluzione degli attacchi ransomware mette in difficoltà i CISO. Ecco le regole di base per affrontare al meglio questi episodi.

18-06-2021
Zero Trust vs VPN: perché è meglio la fiducia zero

I vantaggi di un approccio Zero Trust Network Access per il controllo degli accessi al posto dell'impiego di una VPN.

16-06-2021
Sicurezza delle applicazioni causa di troppi cyber attacchi

Le aziende devono difendersi da bad bot, API danneggiate e attacchi alla supply chain dovuti alla mancanza di un'adeguata attenzione alla sicurezza nella fase di sviluppo delle applicazioni.

15-06-2021
Microsoft blocca una campagna BEC su larga scala

I ricercatori di Microsoft hanno ricostruito e interrotto l'attack chain di una campagna BEC su larga scala che minacciava gli utenti di Office 365.

11-06-2021
Colonial Pipeline: per l'attacco è bastata una password rubata

Audizione in senato USA per chiarire i dettagli dell'attacco a Colonial Pipeline: l'azienda non usava l'autenticazione a più fattori e non disponeva di un piano di prevenzione dagli attacchi ransomware.…

11-06-2021
Visibilità delle vulnerabilità di runtime: i CISO chiedono automazione

Negli ambienti di produzione containerizzati è difficile avere visibilità in tempo reale delle vulnerabilità di runtime. Ecco problemi e possibili soluzioni.

10-06-2021
Italia terza per esposizione agli attacchi ransomware

Nella presentazione del 2021 Thales Global Data Threat Report emergono interessanti dati sull'Italia.

09-06-2021
ESET World 2021: la security è una visione globale

Il CEO di ESET, Richard Marko, spiega la visione aziendale della cyber security: un tutt'uno senza soluzione di continuità.

08-06-2021
Operazione Trojan Shield: app infetta permette l'arresto di centinaia di criminali

L'operazione Trojan Shield ha permesso alle forze dell'ordine di tutto il mondo di arrestare centinaia di criminali spiando l'app usata per pianificare omicidi, traffico di droga e armi.

07-06-2021
Costo degli attacchi ransomware presto fuori controllo

I costi degli attacchi ransomware potrebbero raggiungere 265 miliardi di dollari entro il 2031.

07-06-2021
Gli account cloud compromessi costano più di 6 milioni di dollari

Una ricerca quantifica le spese dovute alla gestione degli account cloud compromessi. Un costo elevato che giustificherebbe investimenti nella formazione.

03-06-2021
FireEye cede la parte prodotti, restano i servizi

I prodotti FireEye passano a STG, resta da sola la parte SaaS e consulting di Mandiant

03-06-2021
Troppi avvisi di sicurezza stressano gli analisti dei SOC

La maggior parte degli addetti alla security è stressata dall'eccessivo numero di avvisi di sicurezza da classificare e diventa meno efficiente nel lavoro. La soluzione è adottare prodotti XDR.

28-05-2021
La cybersecurity in Italia a 15 mesi dal COVID

Quanto accaduto durante l'anno pandemico ha favorito lo sviluppo di una logica di gestione del rischio e una maggiore consapevolezza, sono cresciuti i servizi MSP e il cloud ha accelerato. Ma c'è ancora…

26-05-2021
Sette falle Bluetooth consentono attacchi MitM durante l'accoppiamento dei dispositivi

Sette vulnerabilità delle specifiche Bluetooth Core e Mesh Profile consentono di sferrare attacchi BIAS durante l'accoppiamento di dispositivi Bluetooth.

26-05-2021
Gartner: la spesa per la sicurezza aumenterà grazie al cloud

La sicurezza cloud farà da traino alla crescita del settore security, che diventa di importanza cruciale per sostenere la trasformazione digitale.

21-05-2021
Esperti di sicurezza e cyber igiene: non ci siamo

A dispetto della consapevolezza dei rischi informatici e della conoscenza delle best practice, gli esperti di sicurezza a volte danno un pessimo esempio di rispetto delle regole di base per la sicurezza.

21-05-2021
Compagnia assicurativa paga 40 milioni di riscatto dopo un attacco ransomware

A marzo la compagnia assicurativa CNA Hardy ha subito un attacco ransomware con furto di dati sensibili. Due settimane dopo ha pagato un riscatto multi milionario.

19-05-2021
Exchange: scansione dei server vulnerabili partita in meno di 5 minuti

Fra la pubblicazione dell'advisor sulle vulnerabilità critiche di Microsoft Exchange e l'avvio della scansione per trovare i server vulnerabili sono trascorsi meno di cinque minuti.

19-05-2021
Zero Trust continua a crescere

Una recente analisi di mercato evidenzia la crescita delle soluzioni di sicurezza Zero Trust. A spingerne l'adozione è la necessità di proteggere gli endpoint.

19-05-2021
HP Wolf Security, protezione endpoint integrata

Una serie di PC e stampanti HP indirizzate a consumatori, PMI e grandi aziende è ora dotata di soluzioni e servizi integrati per la sicurezza informatica che mette al riparo dagli attacchi contro chi…

18-05-2021
Akamai: la MFA va bene, FIDO2 è meglio

Akamai punta sulla Multi Factor Authentication secondo i protocolli FIDO2, per garantire solidità contro attacchi esterni. Ne abbiamo parlato con Nicola Ferioli, Solutions Engineer della società.

18-05-2021
Il machine learning consente di prevenire i guasti ai sistemi di produzione

Anomalie anche minime nei sistemi di controllo industriale, con il passare del tempo possono portare a blocchi della produzione. Una nuova soluzione basta sul machine learning consente il rilevamento…

17-05-2021
Gli italiani trovano noioso installare gli aggiornamenti

Finché possibile, gli italiani preferiscono posticipare l'installazione degli aggiornamenti o ignorarla del tutto perché è un'operazione noiosa.

14-05-2021
Negli USA nuovo Ordine Esecutivo sulla sicurezza informatica

L'amministrazione Biden ha definito un nuovo Ordine Esecutivo sulla cyber security per migliorare la sicurezza informatica della Nazione.

13-05-2021
DarkSide: Robin Hood digitali o criminali in cerca di profitto?

Dopo avere intascato un riscatto di quasi 5 milioni di dollari, il collettivo di DarkSide si scusa pubblicamente per l’attacco a Colonial Pipeline. Gli esperti di cyber security non ci cascano: “sono…

11-05-2021
Manifacturing e sanità, attacchi aumentati del 300% nel 2020

Il Global Threat Intelligence Report di NTT individua i settori maggiormente soggetti ad attacchi nel 2020 e le minacce usate. In Europa l'healthcare è stato il più colpito.

10-05-2021
Security e networking non collaborano, trasformazione digitale a rischio

La mancanza di collaborazione tra i team di security e quelli di networking rischiano di vanificare gli investimenti per la trasformazione digitale.

06-05-2021
Passwordless: la visione di Cisco sul futuro dell’autenticazione

In occasione del World Password Day Cisco propone una tecnologia alternativa alle password per ridurre il rischio di minacce legate al furto di credenziali e aumentare la sicurezza all'autenticazione.

05-05-2021
Furto di dati personali in crescita del 56,7%, Italia nella top 10

I dati dell'Osservatorio Cyber di CRIF relativi alla seconda metà del 2020 rivelano che il furto di dati personali sul web è in forte crescita. L'Italia è il sesto Paese più colpito.

05-05-2021
Il 61% dei team di sicurezza informatica è a corto di personale

Una ricerca mette in luce la carenza di personale qualificato in cybersecurity e i motivi che spingono gli esperti a cambiare azienda.

04-05-2021
Cos'è lo smishing: le tre cose da sapere

Cos'è lo smishing, come si può identificare e come difendersi dai "messaggini" ostili

03-05-2021
Nasce il Cyber Security Operations Center italiano

Inaugurato a Roma il Cyber Security Operations Center, che vigilerà sulla protezione dei database di dati riservati in possesso della Polizia di Stato e non solo.

28-04-2021
Cyber security e cyber resilience: l'importanza della componente umana

Alessandro Manfredini di AIPSA interviene al SecSolutionForum puntando l'attenzione su security by design e formazione.

26-04-2021
Emotet è game over, rimosso da tutti i computer infetti

Il 25 aprile si è attivato automaticamente il modulo a tempo che ha disinstallato Emotet da tutti i computer infetti.

23-04-2021
Trasformazione digitale e cybersecurity in Italia: un percorso a ostacoli

Quando si parla di sicurezza informatica e trasformazione digitale l'Italia è un Paese in continua rincorsa. Un dibattito fra esperti di cybersecurity ed esponenti politici cerca di tracciare il solco…

21-04-2021
CISO e il debito di sicurezza: la sfida di difendere le aziende nel 2021

I CISO stanno affrontando molti ostacoli per evitare che gli attacchi si trasformino in nuove violazioni. Individuare i problemi è il primo passo per trovare le soluzioni.

20-04-2021
Piattaforme XDR: perché oggi sono fondamentali

Remediation e tempi di reazione agli incidenti sono due validi motivi per adottare una soluzione di security di tipo XDR. Ne abbiamo parlato con Josè Muniz di SentinelOne.

15-04-2021
Kaspersky IoT Secure Gateway 100 è il primo prodotto cyber immune

Kaspersky ha presentato il primo prodotto cyber immune: IoT Secure Gateway 100, un gateway industriale con sistema operativo KasperskOS.

12-04-2021
Security e networking insieme con Zyxel Nebula Together

Grazie all'annuncio dei Firewall USG FLEX con la nuova versione del firmware ZLD5.0, Zyxel consente di gestire firewall, switch e access point tramite la piattaforma unica Nebula Cloud Center per offrire…

12-04-2021
Attacchi con l'AI preoccupano quasi quanto i ransomware

Una nuova ricerca di MIT Technology Review rivela che fra le prossime minacce da cui guardarsi ci sono gli attacchi condotti usando l'Intelligenza Artificiale.

09-04-2021
Donne nella cybersecurity: un divario da colmare

Le donne possono colmare la carenza di personale nel campo della cybersecurity apportando innovazione e maggiore efficienza. La loro scarsa presenza nel settore è solo un problema culturale.

09-04-2021
Disaster recovery e analisi del rischio: perché sono fondamentali

Il caso OVHcloud ha fatto comprendere l’importanza di un piano di disaster recovery e dell’analisi del rischio che vi è a monte. Gastone Nencini, Country Manager di Trend Micro Italia, dissipa tutti i…

08-04-2021
CrowdStrike: come cambia lo scenario cyber crime

Il cyber crime è diventato un ecosistema complesso ed articolato che ha nel mirino qualsiasi tipo di impresa, senza porsi limiti per dimensione o mercato

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter