Sicurezza

Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Armis ha annunciato l’Asset Vulnerability Management (AVM), una nuova soluzione per la gestione delle vulnerabilità basata sul rischio.  »

Francesco Destri // 09.06.2022
Sicurezza a più livelli: ancora troppe vulnerabilità nelle applicazioni

Sicurezza a più livelli: ancora troppe vulnerabilità nelle applicazioni

Secondo una nuova ricerca di Dynatrace, il 75% dei CISO teme che troppe vulnerabilità delle applicazioni entrino in produzione, nonostante un approccio di sicurezza a più livelli.  »

Francesco Destri // 07.06.2022
Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Una nuova ricerca Eset mette in allerta i settori difesa e aerospace: occhio alle false proposte di lavoro su Linkedin: dietro c'è il gruppo militare nordcoreano Lazarus   »

Arianna Narciso // 06.06.2022
Sicurezza delle informazioni: 5 sfide fondamentali per garantire il futuro

Sicurezza delle informazioni: 5 sfide fondamentali per garantire il futuro

Ognuno, al giorno d’oggi, ha un ruolo ben preciso nella sicurezza informatica; lavorare insieme per affrontare le sfide che ci attendono ridurrà significativamente il rischio.  »

Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Una ricerca Reply approfondisce i trend di adozione di soluzioni basate su AI in quattro campi: Application security, Endpoint security, Data security and protection, IoT security  »

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra è un nuovo set di soluzioni che comprende funzionalità avanzate di verifica e di gestione dell’identità.  »

Francesco Destri // 01.06.2022
Zero Trust e microsegmentazione contro le cyber minacce

Zero Trust e microsegmentazione contro le cyber minacce

In occasione della tappa italiana del Security Summit Hybrid World Tour, Akamai fa il punto sul panorama delle crescenti cyber minacce dando voce a clienti ed esperti di cybersecurity.  »

Francesco Destri // 30.05.2022
Cisco e i partner italiani: percorsi per nuovi business, PNRR e sostenibilità

Cisco e i partner italiani: percorsi per nuovi business, PNRR e sostenibilità

Un team di 10 persone per i progetti PNRR, programmi per nuovi modelli come MSP e build, e la prima certificazione di sostenibilità tra le novità del Cisco Partner Club 2022 a Venezia  »

Daniele Lazzarin // 26.05.2022
Direttiva NIS 2: anche la Sanità nella nuova cybersecurity UE

Direttiva NIS 2: anche la Sanità nella nuova cybersecurity UE

Raggiunto l’accordo politico per la nuova direttiva NIS 2 che allarga il suo raggio d’azione a diversi settori tra cui quello sanitario. In questo modo punta ad aumentare la condivisione delle informazioni e la cooperazione nella gestione delle crisi informatiche a livello nazionale ed europeo.  »

Luigi Ferro // 25.05.2022
Soluzioni IDaaS: sempre più organizzazioni le stanno adottando

Soluzioni IDaaS: sempre più organizzazioni le stanno adottando

L'identità come servizio basata sul cloud offre costi bassi, scalabilità e altri vantaggi, ma comporta anche dei rischi. Ecco tutto quello che dovete sapere sulle soluzioni IDaaS.   »

WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

WannaCry: 5 anni dopo è ancora una delle principali minacce da temere

Mentre i professionisti della sicurezza ricordano il quinto anniversario del ransomware WannaCry, alcuni fanno notare che più le cose cambiano, più rimangono le stesse.  »

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Ricerca cybersecurity, il 76% delle aziende colpite ha pagato un riscatto

Secondo il VeeamON Ransomware Trends Report 2022 un terzo delle aziende colpite non riesce a recuperare i dati dopo gli attacchi informatici   »

Franco Metta // 19.05.2022
CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech Roma: “Mercato effervescente, senza sicurezza non si può digitalizzare”

CyberTech torna dal vivo a Roma: pubblico più operativo, più consapevolezza di rischi e rimedi, ma ancora pochi esperti rispetto al necessario, tra norme UE in evoluzione e guerra  »

Leo Sorge // 16.05.2022
Attacco browser-in-the-browser: il phishing diventa ancora più subdolo

Attacco browser-in-the-browser: il phishing diventa ancora più subdolo

Il cosiddetto attacco browser-in-the-browser è una nuova e subdola tecnica di phishing per rubare le password. Ecco come evitarlo.  »

Francesco Destri // 16.05.2022
I 7 migliori strumenti per la sicurezza della supply chain del software

I 7 migliori strumenti per la sicurezza della supply chain del software

Il software è sempre più modulare e dipendente da strumenti e librerie diverse. La vulnerabilità di un componente, magari sconosciuto, compromette l'intera struttura. Ecco gli strumenti giusti per rendere sicura la supply chain del software aziendale.   »

Sanità: spesa ICT in aumento. Ma la sicurezza rimane un problema

Sanità: spesa ICT in aumento. Ma la sicurezza rimane un problema

Il rapporto prende in esame i vari aspetti della spesa, segnala la crescita della telemedicina, Business Continuity e Disaster Recovery ma conferma le carenze in ambito cybersecurity.  »

Luigi Ferro // 09.05.2022
Ma il tasto mute spegne davvero il microfono nelle videoconferenze?

Ma il tasto mute spegne davvero il microfono nelle videoconferenze?

Uno studio di tre università mostra che il tasto mute non sempre blocca davvero l'invio di audio alla piattaforma di vidoconferenza e quali implicazioni ci sono per la privacy: Zoom, Teams e WebEx a confronto  »

Francesco Destri // 09.05.2022
Pagina 32 di 85
Condividi