Tecnologie/Scenari
Lo European Data Protection Board spiega che cifrare i dati in cloud non è sufficiente a garantire una gestione dei dati conforme al GDPR
In Acronis True Image 2021 funzioni specifiche per la valutazione delle vulnerabilità affiancano quelle di backup e anti-malware
Proofpoint focalizza la sua attività sulla protezione delle email e sull'awareness, perché sono i cardini della sicurezza aziendale.
Con il sostegno del Clusit esordisce la Community italiana che valorizza il ruolo della donna nella cyber società. Tre i tavoli di lavoro attualmente aperti: cyber bullismo, sensibilizzazione e divulgazione…
Le due aziende specializzate in sicurezza informatica fanno fronte comune in Italia per supportare le aziende nella salvaguardia della business continuity.
Sarà necessario un cambio di mentalità per affrontare i cyber attacchi che prendono di mira una superficie sempre più ampia.
Si chiama Notifier At Risk Meeting il nuovo strumento realizzato da Zoom per contrare il fenomeno dello zoombombing.
Kaspersky Endpoint Security Cloud Plus è un prodotto per la protezione degli endpoint indirizzato alle PMI. Bilancia costi e benefici con flessibilità, facilità d'uso e ampia visibilità.
La richiesta di due riscatti a seguito di un attacco ransomware è talmente diffusa da essere ormai la norma. Ecco minacce, rischi e rimedi.
Cristian Meloni, Country Manager di Rubrik, spiega alcune tecniche per contrastare i ransomware limitando le perdite e i tempi di inattività.
La prima sessione plenaria del Rapporto Clusit rivela che in Italia c'è ancora molto da lavorare sulla cyber security. Occorrono investimenti e formazione.
Coveware analizza gli attacchi ransomware del terzo trimestre 2020 e conclude: va sempre peggio, anche per le PMI
Proteggere i dati non è in contrasto con la trasformazione digitale. Anzi, svecchiare i sistemi di gestione e protezione dei dati può essere la chiave per rendere l’azienda più sicura ed efficiente.
Windows 7 resta un sistema operativo molto diffuso e rappresenta per questo un importante punto di vulnerabilità per le imprese. Che fare?
Da metà settembre i criminali dietro al ransomware Maze stanno dismettendo le attività. Il codice però non morirà: è già attivo il ransomware Egregor con lo stesso codice.
Mandiant Advantage, Cloudvisory e Security Validation sono le soluzioni di FireEye per contrastare le cyber minacce nell'era new normal.
Bitdefender ha elaborato tutti i dati sugli attacchi registrati nel 2020 e ha realizzato le previsioni per le cyber minacce del 2021: eccole.
I dati sono il patrimonio più importante per le aziende, proteggerli è doveroso ma non è un compito facile. Ecco le indicazioni delle principali aziende del settore.
Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato sull'Intelligenza Artificiale promettono alle aziende una protezione efficace dei dispositivi…
Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart working con Zero Trust supportato da AI e machine learning, e collaborazione.
Enel sembra aver subito un data breach da circa 5 terabyte di dati causato dal gruppo Netwalker. Il riscatto è fissato a 14 milioni di dollari.
F5 fotografa il panorama delle minacce durante e dopo il lockdown. Attacchi DDoS e furto di password sono i reati digitali più diffusi.
Mauro Solimene di Pure Storage espone il suo pensiero sulla soluzione migliore per contrastare gli attacchi ransomware: backup e copie snapshot.
Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente in cyber security.
Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica legate all'evoluzione tecnologica dettata dalla pandemia.
Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.
Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati. Un tweet dà indicazioni sul bottino.
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e quali vantaggi offrono.
Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità e l'importanza dell'intelligence in questi casi.
Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo Qualys. Ecco come.
Per Mandiant, il gruppo FIN11 ha condotto una delle campagne di distribuzione di malware più importanti e più lunghe rilevate tra i gruppi motivati finanziariamente
Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri, grazie a un investimento iniziale di quasi 50 milioni e a tre importanti acquisizioni tra cui…
Anche le stampanti 3D, come tutti i prodotti connessi in rete e gestiti via software, possono essere bersagliate da attacchi informatici.
Thales CipherTrust Data Security Platform è la piattaforma che applica la data protection mediante la cifratura sicura dei dati sia in cloud sia on premise.
Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione delle difese informatiche contro i ransomware, e come porvi rimedio.
Combinando due differenti exploit è possibile fare il jailbreak del chip Apple T2. L'allarme sicurezza è comunque moderato perché non è facile attuare un attacco.
Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha, Chief Security Officer Emerging Markets di Palo Alto Networks.
Un report di Pulse Secure fa il punto sull'adozione dello Zero Trust e sulle prospettive nel medio periodo. Interessa la gestione degli accessi, non tutti abbracciano la filosofia nel suo complesso.
Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche semplici, aiutano a metterlo in sicurezza
Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende. Ecco i punti fermi per una cloud security efficace.
Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna rafforzare la sicurezza informatica.
Il team dietro gli attacchi REvil-Sodinokibi cerca affiliati e deposita un milione di dollari come garanzia di serietà
Le rilevazioni di Kaspersky indicano che nella prima metà del 2020 gli attacchi al settore ICS sono calati in percentuale. Tuttavia gli esperti allertano sulle minacce: sono sempre più mirate.
Una campagna di sensibilizzazione sottolinea l'importanza di una rivoluzione della cyber security in ambito sanitario. Occorrono formazione, investimenti nelle infrastrutture e piani di response per fronteggiare…
Una analisi delle tecniche usate per violare una rete federale e per esfiltrarne informazioni
Nove nazioni si coordinano per perseguire chi vende e chi compra merce illegale sul Dark Web. Per Europol è finita un'era.
Uno studio di Bitdefender conferma che in Italia CIO e CISO temono la guerra informatica, ma non sono preparati per affrontarla. Ecco che cosa bisogna cambiare.
F-Secure fa il bilancio della cyber security nella prima metà del 2020: phishing veicolo di diffusione malware più gettonato, seguito dalla violazione delle connessioni RDP.
Usare dispositivi personali per motivi professionali è un rischio, soprattutto quando sono connessi a reti domestiche insieme a prodotti IoT.
Gli esperti di sicurezza industriale di Kaspersky hanno condotto uno studio sullo stato della sicurezza informatica negli ambienti ICS a seguito della pandemia. Lo smart working aumenta i rischi.
IoT Protect è una soluzione integrata per la protezione dei dispositivi IoT installati in infrastrutture critiche, ambienti industriali, sanitari, smart city e smart building.
Zoom annuncia la disponibilità dell'autenticazione a due fattori. Un passo importante verso una maggiore sicurezza.
Il backup su nastro è per natura isolato dalla rete, spiegano le aziende dietro lo standard LTO Ultrium, quindi è una difesa naturale contro il ransomware
Evangelos Ouzounis di ENISA fa il punto sull'aggiornamento della direttiva NIS. Dopo un lungo lavoro si riuscirà a ridurre la frammentazione e a stabilire normative comuni.
Il fondatore di Kaspersky torna sul concetto di cyber-immunity e sottolinea l'importanza della progettazione di prodotti secured by design.
Si susseguono senza tregua gli attacchi ransomware ai danni dei centri di ricerca universitari. il 20 agosto è toccato alla Newcastle University. I sistemi sono parzialmente bloccati.
L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti in materia di sicurezza informatica: sanno poco, ma credono di sapere tutto.
Ecco 13 regole chiare a cui devono essere conformi tutti i prodotti IoT. L'Europa mette anche l'accento sui dispositivi per la sicurezza domestica e per i minori.
Palo Alto Networks propone una soluzione interessante all'annoso problema dei dispositivi IoT poco sicuri. Li cala in un contesto Zero Trust, blindandone qualsiasi attività non autorizzata.