Privilegi minimi, micro segmentazione e crittografia sono alcune delle regole che secondo VMware bisogna rispettare per assicurare alla propria azienda una cyber-hygiene efficace e funzionale. »
Secondo uno studio realizzato da McAfee e CSIS la criminalità informatica (con Russia e Cina in testa) si sta arricchendo sfruttando soprattutto il mercato nero e le valute digitali. »
Secondo il Cisco 2018 Annual Cybersecurity Report i manager della security stanno investendo sempre di più in automazione, machine learning e IA per difendersi dalle minacce. »
La frequenza e la complessità degli attacchi DDoS continuano ad aumentare e gli specialisti della sicurezza si affidano sempre più ad automazione e servizi gestiti. »
Non sempre HTPPS e lucchetti verdi su una pagina web significano sicurezza al 100%. Anche in questi casi infatti il rischio di phishing è dietro l’angolo. »
Lo spear phishing può fare molti più danni del phishing tradizionale e può essere combattuto efficacemente solo con un sistema di sicurezza multi-livello. »
Impostazioni predefinite insicure in Intel AMT consentono a un malintenzionato di creare una backdoor su quasi ogni notebook aziendale in pochi secondi. »
Quali saranno le prossime vulnerabilità delle nostre reti e dei nostri data center nel corso del prossimo anno? Ecco le cinque risposte di Check Point Software. »