Tecnologie/Scenari
Gli esperti del Symantec Attack Investigation Team hanno scoperto un attacco ai danni di 11 fornitori di servizi IT. A sferrarli il gruppo Tortoiseshell, usando backdoor e tecniche avanzate.
Nei tornei di eSports si verificano spesso azioni scorrette da parte dei giocatori. Kaspersky Anti-Cheat le identifica e le segnala agli organizzatori e agli arbitri affinché prendano provvedimenti mirati.…
I processori Intel Core vPro di nona generazione vedono potenziate le tecnologie per la sicurezza hardware-based dei PC, specie i notebook
Una ricerca NTT indica che aumenta la consapevolezza sulla cyber security, ma non la capacità di difendersi. Una questione di cultura.
Nel 2018 i pericoli per la cyber security non hanno compreso grandi novità ma un uso metodico delle vulnerabilità già note
Un'analisi Hexagon indica che mediamente siamo ancora indietro rispetto all'ideale delle Safe City, tecnologicamente e dal lato organizzativo
Gestire la cloud security significa proteggere un'architettura molto articolata, distribuita tra la propria IT e quella dei cloud provider
I cybercriminali creano e mantengono botnet anche per un profitto economico. Ma quanto fanno davvero guadagnare?
I sistemi ICS hanno passato un 2018 costellato di attacchi e vulnerabilità, secondo una indagine di Kaspersky Lab
Enisa vuole un risk assessment delle infrastrutture 5G nazionali, da combinare in una mappatura comunitaria delle minacce alla sicurezza 5G
Europol propone un protocollo per gli attacchi che vanno oltre l'ambito di una singola nazione
Oggi il cyber crime ha motivazioni perfettamente in linea con quelle della criminalità convenzionale. E opera di conseguenza.
Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata. Anche dai produttori.
Secondo i sostenitori del predictive policing è possibile, ma i dubbi non mancano
OneSpan punta sul machine learning per identificare le frodi finanziarie più diffuse nel mondo bancario
Le analisi di Proofpoint indicano una crescita degli attacchi di phishing anche per il 2018: +7 percento anno su anno
Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza
Ransomware, cloud, malware mobile, IoT, iperconnessione: Check Point indica le priorità per la cyber security nel nuovo anno
Per la videosorveglianza le funzioni di intelligenza artificiale sono un aiuto. Ma resta il problema dell'addestramento affidabile degli algoritmi.
Evoluzioni tecnologiche e concettuali cambiano la videosorveglianza, che diventa un tassello di sistemi di controllo sempre più integrati e trasversali
Dietro Fancy Bear ci sarebbero le principali azioni di hacking e disinformazione che hanno colpito le nazioni occidentali
BTleaks è un esempio di campagna di disinformazione online basata su documenti probabilmente non tutti veri, ma comunque plausibili per il pubblico