▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

06-07-2020
Antimalware nel 2020: parola d'ordine Intelligenza Artificiale

Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware sul mercato.

03-07-2020
DLP: cos'è la Data Loss Prevention, come si implementa, come si misura

Nell'era dei data breach le funzioni di DLP sono sempre più importanti, anche se il mercato della Data Loss Prevention può sembrare frammentato

03-07-2020
VPN più sicure con i consigli dell'NSA

Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili agli attacchi. Ecco i consigli dell'NSA.

02-07-2020
Le autorità europee smantellano la rete cifrata di EncroChat

La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat

02-07-2020
Italiani e il PC aziendale: l’11% accede a siti pornografici e al dark web

Un'indagine di mercato che ha coinvolto 500 utenti italiani rivela gli usi non autorizzati dei PC aziendali. Oltre allo shadow IT ci sono siti porno e dark web.

01-07-2020
Akamai: la sicurezza nella Fase 3 si chiama Zero Trust

Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la proposta di Akamai.

01-07-2020
Ransomware: l'Università della California paga 1,14 milioni di riscatto

Per rientrare in possesso dei dati crittografati la UCSF ha pagato un riscatto di 1,14 milioni di dollari. Ecco chi ha speso di più e quanti hanno ceduto al ricatto quest'anno.

29-06-2020
Endpoint: troppi software di sicurezza aumentano i rischi

Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere una protezione efficace.

29-06-2020
World Economic Forum: le aziende devono dare priorità alla sicurezza

Le aziende devono rimediare al grave squilibrio tra il time-to-market e il time-to-security. La sicurezza dev'essere prioritaria a tutti i livelli di progettazione, produzione e gestione.

29-06-2020
WatchGuard Internet Security Report: siamo nell'era del malware crittografato

I dipendenti in smart working sono i nuovi obiettivi dei cyber criminali, che mimetizzano sempre più i malware con la crittografia.

26-06-2020
Sicurezza e public cloud: la responsabilità è anche del cliente

Nel public cloud i provider devono garantire la sicurezza della loro piattaforma. L'azienda cliente deve preoccuparsi del resto della filiera.

25-06-2020
Aumenta il numero dei PC Lenovo Secured-core

Lenovo ha presentato dieci laptop protetti dalle funzioni Secured-core sviluppate insieme a Microsoft

25-06-2020
LG Electronics vittima del ransomware Maze

Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware ai danni di LG Electronics.

25-06-2020
Anche i POS bersagliati dai ransomware

Gli aggressori stanno compromettendo le grandi aziende con il malware Cobalt Strike, e quindi la distribuzione del ransomware Sodinokibi.

25-06-2020
L'UE inaugura Geiger per proteggere le piccole aziende

La Commissione Europea ha finanziato il progetto Geiger, uno strumento utile per proteggere le piccole imprese e gli imprenditori dalle minacce alla cyber security.

23-06-2020
Safe Documents per Office 365 protegge dai documenti dannosi

I client di Office 365 ProPlus con licenze Microsoft 365 E5 ed E5 Security dispongono ora di Safe Documents, una funzione che blocca l'apertura dei documenti dannosi.

22-06-2020
Microsoft Defender ATP ora rileva i malware UEFI

19-06-2020
Nokia: ecco cosa serve per la sicurezza di 5G e IoT

Affinché le reti 5G e i dispositivi IoT industriali ad essa connessi siano sicuri occorrono comprensione, scalabilità e adattabilità.

19-06-2020
Australia sotto attacco cyber, la Cina è sospettata

Le autorità australiane segnalano un attacco cyber articolato e complesso, sponsorizzato forse da Pechino

18-06-2020
AWS ferma un attacco DDoS da record: 2,3 Tbps

Lo scorso febbraio AWS ha filtrato un attacco DDoS di CLDAP reflection che ha generato un traffico mai registrato prima

18-06-2020
Per origliare le conversazioni basta una lampadina

Le variazioni nell'emissione di luce di una comune lampadina possono rivelare i contenuti di una conversazione a una spia distante 25 metri.

18-06-2020
Zoom cambia idea: crittografia anche per la versione free

Zoom offrirà la crittografia end-to-end a tutti gli utenti. Sarà però necessario fornire il proprio numero di telefono e accertare la propria identità inserendo un codice usa e getta fornito via SMS.

17-06-2020
Cisco: l'Intent-Based Networking si fa più sicuro

Cisco DNA Center acquista nuove funzioni di analisi del traffico di rete che portano maggiore sicurezza alle infrastrutture, anche IoT

17-06-2020
Pandemia: il 60% delle aziende senza un piano di emergenza

E' il momento di rimediare alle carenze della sicurezza IT. Servono aggiornamenti degli stack di sicurezza e servizi di supporto IT 24 ore su 24, 7 giorni su 7.

17-06-2020
Dalla cybersecurity alla cyber-immunity, parola a Eugene Kaspersky

La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione integrata a più livelli.

16-06-2020
Dall'offerta di lavoro all'infezione malware

Un originale e ingegnoso attacco di spear phishing avviato tramite i messaggi di LinkedIn era mirato a scaricare malware sui computer delle vittime e rubarne le credenziali.

16-06-2020
PMI e cyber attacchi: poca consapevolezza e tanta confusione

Due ricerche di mercato rivelano che le piccole e medie imprese non sono consapevoli dei rischi informatici. Si reputano pronte ad affrontare i cyber attacchi, ma non hanno soluzioni di disaster recovery.

15-06-2020
Reti mobili vulnerabili, rischi per operatori e clienti

Una nuova ricerca mette in luce due vulnerabilità del GPRS Tunnelling Protocol che minacciano sia gli operatori di telefonia mobile che i loro clienti.

15-06-2020
Intel CET: più sicurezza integrata nei processori

Intel CET porta più difese contro gli attacchi di control-flow hijacking, integrandole direttamente a livello di microarchitettura

15-06-2020
CloudEyE a Check Point: "non lavoriamo per i criminali"

I responsabili dell'azienda italiana produttrice di CloudEyE assicurano di non lavorare per i criminali informatici. I ricercatori di Check Point Research spiegano di essere arrivati all'azienda analizzando…

12-06-2020
Phishing contro gli utenti italiani, c'è una nuova minaccia

Si chiama MassLogger il malware economico e facile da far circolare, che potrebbe presto inondare le caselle di posta degli utenti italiani.

12-06-2020
Falsa rete industriale scatena gli attacchi, compromessa in 3 giorni

Un'esca bene architettata ha permesso ai ricercatori di capire come agiscono i cyber criminali quando attaccano le infrastrutture critiche.

12-06-2020
Sicurezza industriale: Siemens punta sulla AI

Dalla collaborazione con SparkCognition nasce DeepArmor Industrial, una piattaforma AI per la sicurezza industriale

12-06-2020
Enel Group sotto attacco, blocca il ransomware in tempo

Anche Enel Group è stata attaccata con il ransomware Ekans, lo stesso che ha preso di mira Honda. I sistemi di difesa hanno funzionato bene e il malware è stato bloccato prima che facesse danni.

11-06-2020
Azienda italiana implicata in attacchi malware

Una approfondita indagine di Check Point Research ha portato a concludere che lo strumento di diffusione di diversi malware era venduto da un'azienda italiana.

11-06-2020
Immuni è sicura? Le perplessità degli esperti di cyber security

Il server che archivia i dati rilevati da Immuni sembra ben protetto, ma non tutti i passaggi di informazione potrebbero esserlo. Ecco alcune incognite da verificare.

11-06-2020
Il dilemma del riconoscimento facciale

Il riconoscimento facciale è in queste ore sul banco degli imputati. È una nuova puntata del dibattito sul bias dell'intelligenza artificiale

11-06-2020
Fortinet Security Fabric, la sicurezza è una strategia

Fortinet mette in evidenza i vantaggi della piattaforma Security Fabric come strumento avanzato per gli MSSP.

10-06-2020
Gruppi ransomware fanno cartello per aumentare i profitti

Maze, LockBit e Ragnar Locker condividono esperienza e la piattaforma di pubblicazione dei dati rubati. Una cooperazione che costituisce un altissimo pericolo per tutte le potenziali vittime.

10-06-2020
Partch Tuesday più ricco di sempre: chiuse 129 falle fra cui SMBleed

129 vulnerabilità vengono risolte con gli aggiornamenti diffusi da Microsoft nel Patch Tuesday di giugno. Ecco le più rilevanti.

09-06-2020
PMI: formazione sulla cyber security insufficiente in Italia

Molti dipendenti di PMI italiane lavorano ancora da casa. È necessaria un'attività di formazione per far loro comprendere i rischi legati allo smart working.

09-06-2020
Bitdefender: nella Fase 2 bisogna cambiare la logica di gestione del rischio

Rivedere i piani di continuità, cambiare la logica di gestione del rischio e appoggiarsi ai professionisti della security-as-a-service sono gli interventi prioritari di cyber security.

09-06-2020
Spesa IT in calo nel 2020 in Italia, Francia e Russia

Una ricerca IDC evidenzia un calo della fiducia delle aziende nelle capacità di spesa IT. Tuttavia la sicurezza delle informazioni deve rimanere una priorità per tutte le aziende.

05-06-2020
Regno Unito: il Cyber Regiment combatterà la guerra digitale

Esordisce nel Regno Unito il 13th Signals Regiment: 250 uomini e donne dedicati alla difesa informatica delle forze armate.

05-06-2020
Navigazione in incognito di Chrome: class action da 5 miliardi di dollari

Avviata in California una class action contro Google. L'accusa è che l'azienda abbia raccolto informazioni di navigazione durante le sessioni in incognito.

04-06-2020
Ransomware colpisce un appaltatore di missili nucleari

Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici di sottrarre informazioni militari sensibili. Le indagini sono in corso, il rischio per la sicurezza…

04-06-2020
Office 365: l'aggiornamento della VPN è phishing

Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione VPN. L'obiettivo è il furto di credenziali.

04-06-2020
Cyberattacchi simulati: Esercitazioni come forma di protezione contro i rischi informatici?

Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi per aumentare la sicurezza della propria organizzazione. La ragione di ciò è l’incremento esponenziale…

03-06-2020
Violazioni dei dati cloud, serve un approccio diverso

Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione e nella gestione degli accessi.

03-06-2020
Immuni in arrivo: il tracciamento dentro e fuori dall'app

Immuni sta per essere attivata nelle regioni campione, e via via in tutta Italia. Il tracciamento dei dati tuttavia ha ancora delle zone oscure.

03-06-2020
Ransomware REvil: all'asta sul dark web i dati delle vittime

I criminali informatiche passano dalle minacce ai fatti. Sono all'asta i dati rubati in un attacco ransomware.

02-06-2020
Report Veeam 2020 Data Protection Trends, cloud sempre più importante

Veeam fotografa la situazione italiana della protezione dei dati, della trasformazione digitale e di altri aspetti. Al cloud un ruolo sempre più importante in prospettiva.

01-06-2020
SASE: la cyber security trasloca nel cloud

Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza nel SASE: Secure Access Service Edge.

29-05-2020
Windows 10 May 2020 disponibile, ecco le novità di sicurezza

È disponibile da oggi l'aggiornamento Windows 10 May 2020. Ecco le novità che riguardano la sicurezza.

29-05-2020
Ransomware: evoluzione, tattiche e strumenti

Il panorama globale della situazione ransomware racchiuso in un unico report che esplora tattiche di attacco, strumenti, evoluzione e tendenze.

29-05-2020
Fase 2: aziende pronte per il cloud e il lavoro da casa

I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business, sempre più flessibile e cloud oriented.

29-05-2020
Fase 2 e Forcepoint: perché Zero Trust è la soluzione da adottare

L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con flessibilità è l'approccio Zero Trust. Ce ne parla Forcepoint, che da anni usa questa metodologia.

28-05-2020
Fase 2: VPN in ritirata, avanza il SaaS

I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una soluzione di cloud ibrido. Però la sicurezza è fondamentale, ecco qualche consiglio.

28-05-2020
Applicazioni vulnerabili la principale minaccia alla sicurezza

Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali. Ecco le principali minacce.

27-05-2020
Darknet market: articoli più richiesti e listino prezzi

Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire da che cosa ci dovremo difendere.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter