Sicurezza

Ecco perché gli hacker preferiscono colpire i dispositivi mobile

Ecco perché gli hacker preferiscono colpire i dispositivi mobile

Check Point Software punta a far aumentare tra gli utenti finali la consapevolezza di quanto sia rischioso avere un dispositivo mobile non protetto.  »

Francesco Destri // 09.03.2018
Rilevamento delle minacce proattivo e scalabile con FortiGuard AI

Rilevamento delle minacce proattivo e scalabile con FortiGuard AI

FortiGuard AI di Fortinet automatizza analisi di threat intelligence e rilevamento delle minacce per stare al passo con il panorama degli attacchi in rapida espansione.  »

Francesco Destri // 08.03.2018
Malware di criptovalute su Android: come difendersi?

Malware di criptovalute su Android: come difendersi?

Aumentano le truffe legate alle criptovalute su Android. Scoperte dai ricercatori di ESET app fake di Poloniex e MyEtherWallet.  »

Francesco Destri // 07.03.2018

FortiOS 6.0: tutte le novità tra multicloud, ATP, IoT e sicurezza di rete

Fortinet ha rilasciato FortiOS 6.0, la nuova versione del sistema operativo di sicurezza integrato nell’architettura Security Fabric. Ecco le principali novità.  »

Francesco Destri // 02.03.2018

Rapporto Clusit 2018: nel 2017 danni globali per oltre 500 miliardi di dollari

Secondo il Rapporto Clusit 2018 i costi dell’insicurezza informatica sono quintuplicati in sei anni e nel 2017 sono state colpite oltre un miliardo di persone nel mondo.   »

Francesco Destri // 01.03.2018

Cinque consigli di VMware per la cyber-hygiene aziendale

Privilegi minimi, micro segmentazione e crittografia sono alcune delle regole che secondo VMware bisogna rispettare per assicurare alla propria azienda una cyber-hygiene efficace e funzionale.   »

Francesco Destri // 27.02.2018
La criminalità informatica costa all’economia globale 600 miliardi di dollari

La criminalità informatica costa all’economia globale 600 miliardi di dollari

Secondo uno studio realizzato da McAfee e CSIS la criminalità informatica (con Russia e Cina in testa) si sta arricchendo sfruttando soprattutto il mercato nero e le valute digitali.  »

Francesco Destri // 26.02.2018

Sicurezza sempre più a rischio a causa degli attacchi via email

Dal nuovo Incident Response Report di F-Secure emerge come la posta in arrivo sia tra i punti più deboli nella sicurezza del perimetro aziendale.  »

Francesco Destri // 23.02.2018
Cisco 2018 Annual Cybersecurity Report tra machine learning e IA

Cisco 2018 Annual Cybersecurity Report tra machine learning e IA

Secondo il Cisco 2018 Annual Cybersecurity Report i manager della security stanno investendo sempre di più in automazione, machine learning e IA per difendersi dalle minacce.  »

Francesco Destri // 23.02.2018
Attacchi alle aziende: +82% nel quarto trimestre del 2017

Attacchi alle aziende: +82% nel quarto trimestre del 2017

I dati contenuti nel nuovo Global Threat Landscape Report di Fortinet mettono in luce una situazione sempre più grave per gli attacchi alle aziende.  »

Francesco Destri // 22.02.2018
I malware per il mining di criptovalute continuano a fare danni

I malware per il mining di criptovalute continuano a fare danni

Secondo le rilevazioni di Check Point anche a gennaio la presenza di malware per il mining delle criptovalute (con in testa Coinhive) è stata massiccia.  »

Francesco Destri // 21.02.2018
IDS: cos’è un Intrusion Detection System? Vale ancora la pena averlo?

IDS: cos’è un Intrusion Detection System? Vale ancora la pena averlo?

Un tempo considerato come un elemento base per la sicurezza informatica aziendale, l’IDS rimane un fattore critico nell'impresa moderna, ma forse non più come soluzione autonoma.  »

Nel settore finanziario la biometria è la prima linea di difesa per i dispositivi

Nel settore finanziario la biometria è la prima linea di difesa per i dispositivi

La biometria sta conoscendo una grande espansione un po’ in tutti i settori, ma è soprattutto quello finanziario uno dei più vivaci in questo ambito.  »

Francesco Destri // 16.02.2018
Sicurezza: cinque consigli per scegliere il fornitore di cybersecurity

Sicurezza: cinque consigli per scegliere il fornitore di cybersecurity

Prestazioni, versatilità, assistenza tecnica, concorrenza e marketing. Ecco cinque elementi su cui concentrarsi nella scelta del fornitore di cybersecurity.   »

Francesco Destri // 13.02.2018
Cryptominer mattatori nella seconda metà del 2017

Cryptominer mattatori nella seconda metà del 2017

Il report H2 2017 Global Threat Intelligence Trends di Check Point evidenzia un notevole aumento dei malware per il mining delle criptovalute.  »

Francesco Destri // 09.02.2018
Sicurezza in Italia nel 2017: 16 milioni di utenti sotto attacco

Sicurezza in Italia nel 2017: 16 milioni di utenti sotto attacco

Il Norton Cyber Security Insights Report 2017 di Symantec dipinge uno scenario della sicurezza in Italia a dir poco fosco.   »

Francesco Destri // 08.02.2018
Picco storico delle vulnerabilità: +120% nel 2017

Picco storico delle vulnerabilità: +120% nel 2017

Nel 2017 il numero di vulnerabilità segnalate ha raggiunto il suo picco storico, spazzando via i record registrati negli anni precedenti.  »

Francesco Destri // 08.02.2018
Ransomware: il backup dei dati non basta a proteggere le aziende

Ransomware: il backup dei dati non basta a proteggere le aziende

Il solo backup è sufficiente a evitare la perdita dei dati in caso di un attacco informatico potenzialmente disastroso come il ransomware?  »

Francesco Destri // 06.02.2018
Pagina 62 di 85
Condividi