▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

20-03-2020
La pandemia di Coronavirus sta condannando a morte la VPN

Lo smart working di massa per contenere la pandemia di COVID-19 causa un'impennata di connessioni VPN. Potrebbe sancire la definitiva morte di questa tecnologia ormai datata.

19-03-2020
COVID-19: risorse di sicurezza gratuite per l'home working

Alcuni fornitori di servizi di sicurezza offrono gratuitamente i propri servizi per aiutare le aziende a proteggere le proprie reti durante l'emergenza sanitaria.

18-03-2020
Perché la cybersecurity è un'arma vincente nell'emergenza COVID-19

Impennata di cyber attacchi, esplosione di traffico dati e di servizi online, boom dell'ecommerce. L'emergenza coronavirus sta mettendo alla prova reti e utenti, ma può essere un'opportunità se si mette…

18-03-2020
Coronavirus e App sul Play Store Android, qualcosa è cambiato

La pandemia di COVID-19 causa un terremoto nel Play Store di Google. La revisione delle app e degli aggiornamenti richiederà più tempo. Bannate tutte le app a tema coronavirus.

17-03-2020
Ransomware nel 2020: evoluzione, tattiche e richieste di riscatto

La relazione sul phishing di Proofpoint è un'occasione per analizzare le cause della diffusione ed evoluzione dei ransomware, i motivi che spingono i cyber criminali a usarli e la difficile decisione…

17-03-2020
Coronavirus e sicurezza: proteggersi dal contagio digitale

Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali stanno approfittando dell'emergenza per fare cassa. Ecco tutti i rischi visti finora, e come proteggere…

16-03-2020
Guerra digitale a 360 gradi, dagli Stati alle aziende

La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le proprietà intellettuali e la supremazia tecnologica.

16-03-2020
Credenziali di accesso: cos'è il credential stuffing e come funziona

Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso, ma una forma di attacco articolata.

13-03-2020
Operazioni Europol contro il SIM swap

Europol ha concluso due operazioni contro gruppi che eseguivano frodi bancarie via SIM swap. Per oltre 3,5 milioni di euro.

13-03-2020
Botnet Necrus smantellata, come funzionava

Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet Necrus, responsabile dell'infezione di oltre 9 milioni di computer.

12-03-2020
Dagli skimmer hardware a quelli software, un'escalation fraudolenta

La clonazione delle carte di credito è un problema datato. I criminali si sono evoluti nel tempo: ecco come sono passati dagli skimmer hardware alle frodi ai danni dei pagamenti digitali online.

11-03-2020
Dispositivi IoT e di imaging medicale ad alto rischio sicurezza

Nuovi dati su dispositivi Internet of Things in diretta nell'assistenza sanitaria e in altre organizzazioni fanno luce sui rischi per la sicurezza.

11-03-2020
Check Point Infinity SOC, cyber sicurezza integrata con IA

Nel webinar di G11 Media e Check Point Software "è tempo di next generation SOC" Giorgio Brembati spiega le nuove soluzioni all'avanguardia per la sicurezza aziendale.

09-03-2020
Data breach dei dati sanitari protetti, serve automazione

Per abbassare le violazioni dei dati e l'esposizione di dati sanitari sensibili servono procedure automatizzate e un approccio strutturato alla sicurezza.

06-03-2020
I dati sono un patrimonio da capitalizzare e proteggere

Capitalizzare i dati per aumentare i guadagni o investire per tenerli al sicuro? Le aziende di oggi devono muoversi su entrambi i fronti per avere successo.

06-03-2020
Automazione fattore chiave per la sicurezza e la collaborazione

Red Hat spiega i vantaggi delle soluzioni open source automatizzate nella gestione della sicurezza e dei processi aziendali.

05-03-2020
Coronavirus e smart working, consigli per la cyber sicurezza

Dalle VPN ai software per la sicurezza, ecco i consigli di Kaspersky per far lavorare i dipendenti in smart working senza rischi per l'azienda.

05-03-2020
Il 2019 è stato l'anno peggiore per gli attacchi informatici

Secondo F-Secure il 2019 è stato un anno senza precedenti per il numero di attacchi registrati alla cyber sicurezza. In crescita i ransomware mirati e gli attacchi IoT. Massima attenzione per il phishing.

04-03-2020
Social engeneering e autenticazione, il circolo vizioso dei data breach

Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per sfruttare tutte le aree di debolezza di imprese e privati e perpetrare altre azioni criminali.

02-03-2020
Le regole per creare un ambiente IT Zero Trust

Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.

02-03-2020
Phishing: le impostazioni di Office possono prevenire i rischi

Intervenire sulle impostazioni di Microsoft Office può ridurre il rischio che i dipendenti eseguano script dannosi. Ecco come fare.

28-02-2020
Adozione del cloud pubblico frenata dalle paure per la sicurezza

Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del cloud pubblico. La transizione indolore è possibile, ma occorrono soluzioni integrate.

27-02-2020
Bitcoin e riciclaggio: 2,8 miliardi di dollari "ripuliti" nel 2019

Secondo Chainalysis nel 2019 sono stati riciclati quasi tre miliardi di dollari di Bitcoin ottenuti illegalmente

27-02-2020
Le minacce alla sicurezza mobile del 2020

Ci sono minacce alla sicurezza mobile più incombenti dei malware. Ecco a che cosa prestare maggiore attenzione.

27-02-2020
Il nuovo approccio alla sicurezza è prevenire, non curare

Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega le tattiche migliori per difendersi alle minacce informatiche.

26-02-2020
Malware fileless: Microsoft dà una mano a... Linux

Microsoft rilascia la versione Linux di una funzione contro il malware fileless che era già disponibile per i sistemi Windows

24-02-2020
Le gestione degli accessi trasloca sul cloud

Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.

21-02-2020
Controllo degli accessi: l'evoluzione nelle previsioni 2020

All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la sicurezza. Le previsioni per l'Identity Access Management nel 2020.

21-02-2020
Ransomware, la nuova era del malware si evolve ancora

Negli ultimi due anni i cyber criminali hanno cambiato le tattiche degli attacchi di ransomware, ora più pericolosi che mai. Ecco le cinque maggiori minacce.

20-02-2020
Server VPN con backdoor, il caso iraniano la dice lunga

Guerra digitale e backdoor fanno paura, ma basta non installare le patch di sicurezza sui server VPN per cadere vittima degli attacchi informatici.

20-02-2020
Attacchi al settore finanziario, i cyber criminali prendono di mira le API

Per aggirare i controlli di sicurezza, i cyber criminali stanno prendendo di mira le API negli attacchi alle aziende nel settore dei servizi finanziari.

17-02-2020
Sicurezza per le PMI: come e da dove partire investendo poco

Le PMI hanno pochi soldi da investire in cyber sicurezza. Ecco i consigli per gli interventi mirati e indispensabili per rendere sicura l'azienda.

12-02-2020
Account email compromessi: tecniche d'attacco e di difesa

Come capire se il proprio account email è stato compromesso e come evitare che avvenga. La ricerca di Barracuda e dell’Università di Berkeley.

12-02-2020
Automotive europeo nel mirino del cyber spionaggio

Le case automobilistiche europee potrebbero essere obiettivo di campagne di cyber spionaggio. Ricercate informazioni sullo sviluppo e sulla proprietà intellettuale, ma anche tecnologie sviluppate per…

11-02-2020
Addio password, benvenuta biometria

Nell'era moderna la password non basta più per garantire la sicurezza. La biometria è immediata, semplice e più sicura, ma non imbattibile. L'anello debole restano le persone.

10-02-2020
Safer Internet Day, come tutelarsi dai rischi della rete

Cinque consigli pratici di Sophos per i consumatori che navigano online, dalle password ai backup.

10-02-2020
Il lato oscuro della sicurezza delle email

File e collegamenti dannosi aggirano la barriera dei prodotti tradizionali di sicurezza della posta elettronica, lasciando le aziende vulnerabili. Servono software di nuova generazione.

07-02-2020
Violazione dei dati: serve un approccio basato sul rischio

I costi di un attacco mirato alla cybersicurezza sono altissimi. Ecco le best practice da adottare per fronteggiare al meglio i rischi.

07-02-2020
Sistemi ICS da proteggere, alti rischi per la cybersicurezza

Molti sistemi ICS sono esposti a notevoli rischi per la cybersicurezza. Perché vanno protetti e che cosa bisogna cambiare.

06-02-2020
Safer Internet Day: online la prudenza non è mai troppa

In vista del Safer Internet Day, Kaspersky ricorda come abbassare i rischi quando si naviga online con lo smartphone.

06-02-2020
Ekans, il ransomware pensato per i sistemi industriali ICS

Ekans è prima di tutto un ransomware, con però anche codice per la disattivazione di specifici componenti ICS

04-02-2020
CISO: come giustificare le spese per la sicurezza informatica

Qualche trucco che i CISO possono usare per convincere le aziende a finanziare le spese la sicurezza informatica.

03-02-2020
Tutto è un'infrastruttura critica, non solo i servizi essenziali

Nell'epoca moderna sta cambiando la definizione di infrastruttura critica. Non è più possibile separare nettamente i servizi essenziali dagli altri.

03-02-2020
Gli attacchi informatici si sono evoluti, ecco come

L'evoluzione degli attacchi informatici è partita dall'uso sempre più massivo del web da parte di imprese e privati. API e fake news sono fra gli strumenti d'attacco più subdoli.

31-01-2020
Minacce subdole alla sicurezza dei dati: ci sono ma non si vedono

Per accedere ai dati aziendali ci sono tecniche subdole che i cybercriminali mettono in atto, spesso passando inosservati. Eccone alcune e come difendersi.

31-01-2020
Protezione dell'ecosistema IoT nell'era del 5G

Con le reti 5G il semplice numero di dispositivi IoT aumenterà la superficie di attacco. Ecco quattro strategie difensive da mettere in atto il prima possibile.

30-01-2020
Mobile security 2020

Il 2020 sarà l'anno della connettività 5G, si consolideranno i servizi cloud, il lavoro da remoto e l'impiego dell'Intelligenza Artificiale nella cyber sicurezza. Le Smart City nascenti porteranno milioni…

30-01-2020
Attacchi via email: quali sono i più pericolosi e come sventarli

Gli allegati non sono l'unica minaccia che si nasconde nelle email. Le più pericolose sono le truffe del CEO, lo spoofing e gli attacchi Business Email Compromise.

30-01-2020
Malware, botnet e attacchi cloud sono le minacce alla sicurezza del 2020

Gli esperti di Check Point Research allertano sui rischi per la cyber sicurezza nel 2020: malware, ransomware e botnet daranno molti problemi. A rischio servizi cloud e piattaforme per l'eCommerce.

27-01-2020
Cisco Cybersecurity Co-Innovation Center apre le porte a Milano

Cisco e il Museo Nazionale della Scienza e della Tecnologia Leonardo da Vinci hanno inaugurato il Cybersecurity Co-Innovation Center, un centro aperto a cittadini e aziende dedicato a privacy e sicurezza…

23-01-2020
La cybersicurezza del 2020 secondo Trend Micro: strutturata e comportamentale

Trend Micro ha presentato il report sulla cybersecurity del 2020: la sicurezza dev'essere gestita e per arginare le minacce occorre un cambiamento nei comportamenti personali e delle aziende.

22-01-2020
Adware: una minaccia sempre presente

Gli adware sono in circolazione da decenni, in forme sempre diverse, senza che riusciamo a liberarcene

20-01-2020
Dispositivi medicali connessi e cybersecurity, il 2020 è a rischio

Kaspersky allerta sull'urgenza di rendere più sicure cartelle cliniche e dispositivi medicali. Nel 2020 saranno presi di mira dai criminali informatici.

17-01-2020
Botnet, cloud e le minacce alla cyber sicurezza del 2020

Gli esperti di Check Point Research hanno tirato le somme sugli strumenti più usati dai cyber criminali. Oltre ai ransomware, bisogna guardarsi da cloud e botnet.

15-01-2020
La sicurezza trasloca nel cloud

Per rafforzare la cybersicurezza molte aziende stanno passando al cloud. I vantaggi sono molti, ma non mancano i problemi.

14-01-2020
Travelex ancora bloccata dal ransomware, è un monito per tutti

L'attacco ransomware ai danni di Travelex sta ancora bloccando le attività aziendali. Darktrace allerta: è un monito per tutte le aziende.

14-01-2020
Cyber attacchi su larga scala: i consigli per una difesa più efficace

Anche se le tensioni fra medio Oriente e USA non sono ancora sfociati in attacchi informatici su larga scala, il rischio c'è. Ecco alcune precauzioni da prendere per farsi trovare preparati.

13-01-2020
Servitization del Dark Web: è l'alba del crimine informatico brandizzato?

Servitization del Dark Web è la vendita di servizi che forniscono piattaforme complete per sferrare attacchi informatici e incassarne i proventi. I cyber criminali pagano abbonamenti mensili o annuali…

10-01-2020
Intelligenza Artificiale per stanare le mail fase che ingannano gli umani

Darktrace usa l'Intelligenza Artificiale per individuare e bloccare le mail di hijacking e gli attacchi mirati.

09-01-2020
Cybersicurezza: i rischi da non sottovalutare nel 2020

Kaspersky fa il punto sulle minacce informatiche che caratterizzeranno il 2020. Cloud e raggiro dei dipendenti in primo piano.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter