Tecnologie/Scenari
Cisco ha presentato l'edizione 2020 del CISO Benchmark Report. Evidenzia l'esigenza condivisa di semplificare la gestione della sicurezza per ottenere una maggiore efficienza.
Proteggere le connessioni di rete in questo momento è fondamentale per tutti. Cisco Umbrella crea una prima barriera di sicurezza per PC, smartphone, smart TV e altro.
Facebook amplia il programma Data for Good con nuovi dati utili a prevedere la diffusione del coronavirus. Senza violare la privacy degli iscritti.
Cisco ha presentato SecureX, la nuova piattaforma in cloud per la sicurezza che si propone come unico strumento di controllo e gestione per tutta l'infrastruttura aziendale.
Con COVID-19 stanno emergendo criticità nella sicurezza aziendale che erano silenti da tempo. Dopo la crisi molte aziende dovranno rivedere le proprie politiche.
Lo European Data Protection Supervisor spiega: bene combattere la pandemia da coronavirus, il GDPR non è un freno. Però...
L'ispezione del traffico di rete è una tecnica diffusa per proteggersi da minacce quali i malware crittografati. Presto sarà necessario qualcosa di diverso.
Le infrastrutture sanitarie sotto pressione sono vulnerabili agli attacchi di cyber sicurezza. Occorrono interventi strutturali.
Coronavirus ha cambiato gli aspetti operativi e quelli psicologici di tutti gli utenti. La digitalizzazione dei servizi fisici ha allargato la superficie d'attacco. Ma grazie all'IT e alla sicurezza riusciamo…
Una ricerca di mercato stima che nel 2024 ci saranno 83 miliardi di dispositivi IoT connessi in rete. A fare da traino saranno le industrie. Le preoccupazioni per la sicurezza aumentano.
Scoperto un data reach ai danni di Marriott International che ha coinvolto 5,2 milioni di clienti. Sarebbe avvenuta a gennaio ed è stata scoperta dopo un mese.
Disporre di backup aggiornati e funzionanti è la migliore strategia di difesa per contrastare gli attacchi ransomware.
Supporti esterni, soluzioni FTP e cloud backup. Sono queste le opzioni per tenere una copia di sicurezza dei dati. Aruba elenca pro e contro di ciascuna.
Aziende e utenti finali continuano a utilizzare soluzioni e strategie obsolete nonostante l’aumento di ransomware zero-day, cryptojacking, hacking e attacchi di social engineering
COVID-19 ha liquefatto il perimetro di sicurezza delle aziende. È necessario rifare le analisi del rischio e includere l'opzione del lockdown improvviso per imprecisate ragioni.
Il cloud è un'opzione per il backup che si adatta sia ai privati sia alle aziende. Ecco i consigli per una politica di backup efficace.
Gli italiani sono sempre più consapevoli dell'importanza del backup, Però 6 italiani su 10 continuano a perdere informazioni personali importanti.
Xiaomi offre 50 GB di spazio di backup gratuito a tutti i clienti che si collegano a Xiaomi Cloud entro il 6 aprile.
Il World Backup Day 2020 ricorda a tutti gli utenti, anche nella difficile situazione attuale, l'importanza di avere sempre a disposizione una copia di backup dei propri dati. Ecco i consigli più importanti,…
Tracciare gli spostamenti delle persone per contenere una epidemia ha senso. Ma la privacy può davvero essere garantita? Forse no.
Automatizzare i servizi di gestione di tutti gli endpoint consente di ottenere maggiore efficienza nelle proprie attività ed eliminare rischi e sprechi.
Il protrarsi dell'emergenza sanitaria impone di adottare con urgenza un modello Zero Trust, almeno parziale, risolvere i problemi di cyber sicurezza e garantire operatività ai dipendenti.
Il ritorno alle attività dopo l'emergenza COVID-19 potrebbe essere difficile. Occorrono investimenti immediati in infrastrutture e sicurezza IT.
Man mano che la pandemia di Coronavirus si diffonde, i CIO devono rivedere la pianificazione della continuità aziendale e studiare risposte strategiche.
Lo smart working di massa per contenere la pandemia di COVID-19 causa un'impennata di connessioni VPN. Potrebbe sancire la definitiva morte di questa tecnologia ormai datata.
Alcuni fornitori di servizi di sicurezza offrono gratuitamente i propri servizi per aiutare le aziende a proteggere le proprie reti durante l'emergenza sanitaria.
Impennata di cyber attacchi, esplosione di traffico dati e di servizi online, boom dell'ecommerce. L'emergenza coronavirus sta mettendo alla prova reti e utenti, ma può essere un'opportunità se si mette…
La pandemia di COVID-19 causa un terremoto nel Play Store di Google. La revisione delle app e degli aggiornamenti richiederà più tempo. Bannate tutte le app a tema coronavirus.
La relazione sul phishing di Proofpoint è un'occasione per analizzare le cause della diffusione ed evoluzione dei ransomware, i motivi che spingono i cyber criminali a usarli e la difficile decisione…
Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali stanno approfittando dell'emergenza per fare cassa. Ecco tutti i rischi visti finora, e come proteggere…
La guerra digitale non coinvolge più solo gli Stati, ma anche le aziende. A fare gola sono i dati, le proprietà intellettuali e la supremazia tecnologica.
Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso, ma una forma di attacco articolata.
Europol ha concluso due operazioni contro gruppi che eseguivano frodi bancarie via SIM swap. Per oltre 3,5 milioni di euro.
Microsoft, in collaborazione con ISP, Governi e forze dell'ordine di 35 stati, ha smantellato la botnet Necrus, responsabile dell'infezione di oltre 9 milioni di computer.
La clonazione delle carte di credito è un problema datato. I criminali si sono evoluti nel tempo: ecco come sono passati dagli skimmer hardware alle frodi ai danni dei pagamenti digitali online.
Nuovi dati su dispositivi Internet of Things in diretta nell'assistenza sanitaria e in altre organizzazioni fanno luce sui rischi per la sicurezza.
Nel webinar di G11 Media e Check Point Software "è tempo di next generation SOC" Giorgio Brembati spiega le nuove soluzioni all'avanguardia per la sicurezza aziendale.
Per abbassare le violazioni dei dati e l'esposizione di dati sanitari sensibili servono procedure automatizzate e un approccio strutturato alla sicurezza.
Capitalizzare i dati per aumentare i guadagni o investire per tenerli al sicuro? Le aziende di oggi devono muoversi su entrambi i fronti per avere successo.
Red Hat spiega i vantaggi delle soluzioni open source automatizzate nella gestione della sicurezza e dei processi aziendali.
Dalle VPN ai software per la sicurezza, ecco i consigli di Kaspersky per far lavorare i dipendenti in smart working senza rischi per l'azienda.
Secondo F-Secure il 2019 è stato un anno senza precedenti per il numero di attacchi registrati alla cyber sicurezza. In crescita i ransomware mirati e gli attacchi IoT. Massima attenzione per il phishing.
Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per sfruttare tutte le aree di debolezza di imprese e privati e perpetrare altre azioni criminali.
Come si crea un ambiente Zero Trust, quali sono i passaggi da seguire e le best practice.
Intervenire sulle impostazioni di Microsoft Office può ridurre il rischio che i dipendenti eseguano script dannosi. Ecco come fare.
Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del cloud pubblico. La transizione indolore è possibile, ma occorrono soluzioni integrate.
Secondo Chainalysis nel 2019 sono stati riciclati quasi tre miliardi di dollari di Bitcoin ottenuti illegalmente
Ci sono minacce alla sicurezza mobile più incombenti dei malware. Ecco a che cosa prestare maggiore attenzione.
Check Point ha pubblicato il nuovo documento "The next cyber attack can be prevented" in cui spiega le tattiche migliori per difendersi alle minacce informatiche.
Microsoft rilascia la versione Linux di una funzione contro il malware fileless che era già disponibile per i sistemi Windows
Si moltiplicano i servizi cloud di access management, anche per la gestione degli account privilegiati.
All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la sicurezza. Le previsioni per l'Identity Access Management nel 2020.
Negli ultimi due anni i cyber criminali hanno cambiato le tattiche degli attacchi di ransomware, ora più pericolosi che mai. Ecco le cinque maggiori minacce.
Guerra digitale e backdoor fanno paura, ma basta non installare le patch di sicurezza sui server VPN per cadere vittima degli attacchi informatici.
Per aggirare i controlli di sicurezza, i cyber criminali stanno prendendo di mira le API negli attacchi alle aziende nel settore dei servizi finanziari.
Le PMI hanno pochi soldi da investire in cyber sicurezza. Ecco i consigli per gli interventi mirati e indispensabili per rendere sicura l'azienda.
Come capire se il proprio account email è stato compromesso e come evitare che avvenga. La ricerca di Barracuda e dell’Università di Berkeley.
Le case automobilistiche europee potrebbero essere obiettivo di campagne di cyber spionaggio. Ricercate informazioni sullo sviluppo e sulla proprietà intellettuale, ma anche tecnologie sviluppate per…
Nell'era moderna la password non basta più per garantire la sicurezza. La biometria è immediata, semplice e più sicura, ma non imbattibile. L'anello debole restano le persone.
Cinque consigli pratici di Sophos per i consumatori che navigano online, dalle password ai backup.