Sicurezza

Integrazione tra Check Point e Microsoft contro le perdite di dati aziendali

Integrazione tra Check Point e Microsoft contro le perdite di dati aziendali

I dispositivi di sicurezza di Check Point sono da oggi integrati con Microsoft Azure Information Protection (AIP) per prevenire perdite dannose di dati aziendali sensibili.  »

Francesco Destri // 03.06.2019
Fortinet: il ransomware non è scomparso

Fortinet: il ransomware non è scomparso

Secondo il Threat Landscape Report di Fortinet per il Q1 2019 il ransomware non è affatto scomparso e quasi il 60% delle minacce informatiche sfrutta un dominio comune.  »

Francesco Destri // 28.05.2019
Bitdefender identifica una nuova vulnerabilità simile a Meltdown

Bitdefender identifica una nuova vulnerabilità simile a Meltdown

La vulnerabilità Yet Another Meltdown identificata da Bitdefender è in grado di superare le protezioni architetturali di molti processori Intel.  »

Francesco Destri // 15.05.2019
Cisco, il CEO Robbins in Italia per rilanciare il piano Digitaliani

Cisco, il CEO Robbins in Italia per rilanciare il piano Digitaliani

Tra le nuove iniziative in primo piano la cybersecurity, con un Centro d’Eccellenza a Milano e il supporto a un corso di laurea Bocconi-Politecnico di Milano  »

Daniele Lazzarin // 13.05.2019
Axitea Managed EDR: cybersicurezza avanzata per le PMI

Axitea Managed EDR: cybersicurezza avanzata per le PMI

Axitea Managed EDR è una soluzione di Endpoint Detection & Response unita alle potenzialità di correlazione, threat intelligence, machine learning e intelligenza artificiale di un SIEM evoluto.  »

Francesco Destri // 09.05.2019

VAP: ecco chi sono le vittime più colpire dai cybercriminali

Proteggere dipendenti e partner comincia con la comprensione di quali sono le figure più spesso attaccate. Si tratta delle cosiddette VAP, la cui identificazione può riservare qualche sorpresa.  »

Francesco Destri // 06.05.2019
Phishing via router: cos’è, perché è pericoloso e come difendersi

Phishing via router: cos’è, perché è pericoloso e come difendersi

Kaspersky Lab analizza il recente fenomeno del phishing tramite router e fornisce alcuni consigli per evitare di rimanere vittime di simili attacchi.  »

Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

I crypto wallet archiviano le chiavi segrete utilizzate per firmare digitalmente le transazioni per i registri distribuiti blockchain. Conosciamo meglio questo strumento destinato a diventare sempre più importante e utilizzato.  »

Privacy online: come sfuggire ai tracker sul web con i giusti strumenti

Da Kaspersky Lab arrivano diversi consigli su come sia possibile (e necessario) restringere il più possibile l’accesso esterno ai nostri dati personali per mantenere una minima privacy online.  »

Focus su cybersecurity e formazione a “Sicurezza 2019”

Focus su cybersecurity e formazione a “Sicurezza 2019”

A Sicurezza 2019, dal 13 al 15 novembre a Fiera Milano, le soluzioni più innovative oggi disponibili e un’occasione di aggiornamento professionale per tutti gli operatori della sicurezza  »

Sara Brunelli // 18.04.2019
Lo spyware rootkit Scranos sta infettando utenti in tutto il mondo

Lo spyware rootkit Scranos sta infettando utenti in tutto il mondo

Scoperto da Bitdefender, Scranos è uno spyware rootkit che si sta diffondendo attraverso applicazioni infettate da trojan mascherate da software violati.  »

Francesco Destri // 18.04.2019
Il panorama attuale delle minacce contro Microsoft Office

Il panorama attuale delle minacce contro Microsoft Office

Alcuni ricercatori di Kaspersky Lab hanno scoperto che i cybercriminali hanno abbandonato le vulnerabilità web per dedicarsi a quelle presenti su Microsoft Office.  »

Francesco Destri // 15.04.2019
Un’azienda su due non effettua i test di risposta agli incidenti

Un’azienda su due non effettua i test di risposta agli incidenti

Un nuovo studio di IBM Security mostra un’ampia maggioranza delle organizzazioni intervistate sia ancora impreparata a reagire efficacemente agli incidenti di sicurezza.  »

Francesco Destri // 15.04.2019
Crittografia: i cinque miti da sfatare per non correre rischi

Crittografia: i cinque miti da sfatare per non correre rischi

Secondo Stormshield troppi i preconcetti impediscono oggi alle aziende di adottare soluzioni di crittografia. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati.  »

Francesco Destri // 11.04.2019
Sicurezza IT: le tre dinamiche che guidano le strategie aziendali

Sicurezza IT: le tre dinamiche che guidano le strategie aziendali

In uno scenario in cui cresce l’uso avanzato degli analytics e l’intelligenza artificiale aiuta a colmare la carenza di personale qualificato, la spesa mondiale in sicurezza supererà nel 2019 i 100 miliardi di dollari.  »

Francesco Destri // 10.04.2019
Bastano 52 secondi per attaccare un Server Cloud Honeypot

Bastano 52 secondi per attaccare un Server Cloud Honeypot

Un nuovo studio di Sophos su 10 server cloud Honeypot collocati in tutto il mondo evidenzia la necessità di ottimizzare visibilità e sicurezza per proteggere ciò che le aziende affidano alle piattaforme ibride e cloud.  »

Francesco Destri // 10.04.2019
Sicurezza informatica: come parlarne in modo efficace ai leader aziendali

Sicurezza informatica: come parlarne in modo efficace ai leader aziendali

CISO e responsabili della sicurezza devono presentare in modo efficace rischi e strategie per la cybersicurezza. Ecco le best practice da seguire e gli errori da evitare nella comunicazione  »

Pagina 54 di 85
Condividi