Sicurezza

Nel 2025, attacchi sempre più sofisticati e intensi minacceranno anche la vita delle persone

Nel 2025, attacchi sempre più sofisticati e intensi minacceranno anche la vita delle persone

Secondo il report 2025 Threat Predictions di FortiGuard Labs, i criminali informatici stanno evolvendo verso tattiche più complesse e specializzate per aumentare l’impatto e la precisione dei loro attacchi.  »

Francesco Destri // 30.12.2024
I security manager italiani si alleano per difendere le infrastrutture critiche

I security manager italiani si alleano per difendere le infrastrutture critiche

La resilienza delle infrastrutture critiche è una priorità nazionale: AIPSA guida il dialogo pubblico-privato per proteggere asset strategici da minacce fisiche e cibernetiche, garantendo sicurezza e continuità.  »

Francesco Destri // 27.12.2024
Molte aziende dimenticano di proteggere anche il firmware e l’hardware degli endpoint

Molte aziende dimenticano di proteggere anche il firmware e l’hardware degli endpoint

Nonostante mitigare i rischi informatici per gli endpoint richieda che le aziende gestiscano meglio la sicurezza dell'hardware e del firmware durante l'intero ciclo di vita dei dispositivi, la sicurezza della piattaforma è spesso trascurata.  »

Francesco Destri // 23.12.2024
Zerto (HPE) lancia Cloud Vault per la cyber resilience

Zerto (HPE) lancia Cloud Vault per la cyber resilience

Zerto Cloud Vault offre una protezione avanzata contro ransomware e altre minacce informatiche e rafforza la resilienza informatica attraverso i fornitori di servizi gestiti (MSP).  »

Francesco Destri // 19.12.2024
Sempre più attacchi sfruttano applicazioni legittime: Sophos rileva un aumento del 51%

Sempre più attacchi sfruttano applicazioni legittime: Sophos rileva un aumento del 51%

I dati dell'ultimo report Sophos evidenziano un aumento nell’uso della tecnica “living off the land”, che sfrutta applicazioni e strumenti legittimi di Windows per analizzare i sistemi e mantenere una presenza persistente.  »

Francesco Destri // 17.12.2024
La minaccia del Q-Day: l’arrivo dei computer quantistici e la sfida della sicurezza informatica

La minaccia del Q-Day: l’arrivo dei computer quantistici e la sfida della sicurezza informatica

I computer quantistici CRQC rivoluzioneranno la sicurezza informatica, rendendo vulnerabili le attuali crittografie. Prepararsi al Q-Day con algoritmi post-quantistici è cruciale per proteggere i dati sensibili.  »

Francesco Destri // 16.12.2024
IA e GenAI aumentano le vulnerabilità, ma per 2 aziende su 3 sono indispensabili per rafforzare la cybersecurity

IA e GenAI aumentano le vulnerabilità, ma per 2 aziende su 3 sono indispensabili per rafforzare la cybersecurity

L’IA e la GenAI introducono tre principali aree di rischio per la cybersecurity, ma le organizzazioni la ritengono essenziale per rispondere subito alle minacce e per realizzare strategie di difesa proattiva a lungo termine.  »

Francesco Destri // 16.12.2024
Bootkitty è il primo bootkit UEFI per Linux scoperto da ESET

Bootkitty è il primo bootkit UEFI per Linux scoperto da ESET

Bootkitty viene avviato prima del sistema operativo e per questo risulta impossibile da individuare e rimuovere con i normali antivirus.  »

Francesco Destri // 11.12.2024
La cybersecurity in sanità secondo l’Acn

La cybersecurity in sanità secondo l’Acn

Un report dell’Agenzia per la cybersicurezza nazionale mette in evidenza le forti lacune delle strutture sanitarie. Attacchi in crescita del 50 percento, trainati soprattutto dal ransomware. La guida con le indicazioni per le strutture sanitarie   »

Luigi Ferro // 09.12.2024
Le conseguenze degli attacchi cyber per gli ospedali

Le conseguenze degli attacchi cyber per gli ospedali

Il report di Proofpoint e Ponemon presenta una situazione preoccupante per quanto riguarda gli impatti degli attacchi informatici alle strutture sanitarie. E più della metà delle strutture intervistate ha subìto una compromissione del cloud.  »

Luigi Ferro // 04.12.2024
Il Garante Privacy ferma GEDI: non può cedere i suoi archivi a OpenAI

Il Garante Privacy ferma GEDI: non può cedere i suoi archivi a OpenAI

Se il Gruppo GEDI comunicasse a OpenAI i dati personali contenuti nel proprio archivio, potrebbe violare le disposizioni del Regolamento UE, con tutte le conseguenze anche di carattere sanzionatorio previste dalla normativa.  »

Francesco Destri // 02.12.2024
Fortinet include nei suoi prodotti un assistente IA per supportare il lavoro degli analisti

Fortinet include nei suoi prodotti un assistente IA per supportare il lavoro degli analisti

Due nuove integrazioni di Fortinet per l'assistente IA FortiAI sfruttano puntano a guidare, semplificare e automatizzare le attività degli analisti di sicurezza.  »

Francesco Destri // 29.11.2024
I consumatori italiani sono attenti alla privacy: come devono comportarsi le aziende B2C?

I consumatori italiani sono attenti alla privacy: come devono comportarsi le aziende B2C?

A livello globale, il 53% dei consumatori afferma di conoscere le leggi sulla privacy del proprio Paese, un dato che in Italia sale al 69%.  »

Francesco Destri // 28.11.2024
Blue Yonder sotto attacco ransomware, problemi logistici per i grandi retailer

Blue Yonder sotto attacco ransomware, problemi logistici per i grandi retailer

Starbucks starebbe riscontrato problemi nei sistemi di gestione del personale, pur continuando le vendite, mentre in UK sono segnalate difficoltà logistiche per le catene Morrisons e Sainsbury's  »

Francesco Destri // 27.11.2024
Cosa farà Microsoft per evitare un altro disastro come quello di CrowdStrike

Cosa farà Microsoft per evitare un altro disastro come quello di CrowdStrike

In risposta all'incidente di CrowdStrike, Microsoft ha deciso di offrire agli amministratori IT uno strumento per distribuire correzioni sui dispositivi Windows anche quando questi non possono essere avviati.  »

Francesco Destri // 26.11.2024
Le infiltrazioni degli hacker cinesi nelle comunicazioni e infrastrutture USA

Le infiltrazioni degli hacker cinesi nelle comunicazioni e infrastrutture USA

Hacker cinesi hanno recentemente intercettato dati di sorveglianza destinati alle forze dell'ordine americane, dopo essersi introdotti in un numero imprecisato di società di telecomunicazioni USA  »

Francesco Destri // 25.11.2024
Pagina 4 di 85
Condividi