Sicurezza

Una truffa delle criptovalute utilizza YouTube per contattare le vittime

Una truffa delle criptovalute utilizza YouTube per contattare le vittime

I ricercatori WithSecure hanno scoperto una rete di video, canali e web app fraudolente che manipolano gli utenti per indurli a partecipare a truffe di investimento in criptovalute.  »

Avete un Mac, un iPhone o un iPad da almeno 5 anni? Correte ad aggiornare

Avete un Mac, un iPhone o un iPad da almeno 5 anni? Correte ad aggiornare

Con gli aggiornamenti di iOS 16.3.1, iPadOS 16.3.1 e macOS 13.2.1, Apple ha corretto una falla critica zero-day in iOS 16, iPadOS 16 e macOS 13.  »

Misurare la cybersecurity: metriche, kpi e indicatori di rischio

Misurare la cybersecurity: metriche, kpi e indicatori di rischio

Come raccogliere dati significativi sulla sicurezza dell'azienda per comunicarli efficacemente ai responsabili di business.  »

Alcuni stati stanno già utilizzando ChatGPT in modo malevolo?

Alcuni stati stanno già utilizzando ChatGPT in modo malevolo?

La maggior parte dei responsabili IT del Regno Unito è preoccupata per l'uso malevolo di ChatGPT, in quanto le sue funzionalità possono migliorare significativamente le truffe di phishing e BEC.  »

Attacco ransomware a VMware ESXi: molto rumore per… poco?

Attacco ransomware a VMware ESXi: molto rumore per… poco?

Forse per la scarsità di notizie nel weekend, la campagna ransomware in corso ha fatto più clamore del dovuto, ma non sembra aver fatto molte vittime, almeno in Italia. La notizia piuttosto è che ci sono dei server non patchati da due anni esposti a internet  »

Patrizia Godi // 07.02.2023
Ci si può fidare dei risultati di Google per il download di software?

Ci si può fidare dei risultati di Google per il download di software?

Non sempre le ricerche su Google quando si vuole scaricare software portano al risultato sperato e, a volte, si deve persino stare attenti a dove si clicca.  »

Cybersecurity e industria automobilistica: Brugola OEB sceglie WithSecure

Per ottenere la certificazione TISAX richiesta dalle case automobilistiche per la protezione degli asset aziendali, l’azienda italiana Brugola OEB ha scelto le soluzioni di WithSecure.  »

ChatGPT e cybersecurity: bisogna già preoccuparsi?

ChatGPT e cybersecurity: bisogna già preoccuparsi?

Kaspersky riflette su come la disponibilità di ChatGPT al grande pubblico e il suo grande successo potrebbero cambiare le consolidate regole del mondo della cybersecurity.  »

Violazione LastPass: gli hacker hanno sottratto backup e chiavi crittografate

Violazione LastPass: gli hacker hanno sottratto backup e chiavi crittografate

La violazione ai danni di LastPass avvenuta a novembre dello scorso anno era già piuttosto grave, ma ora si è scoperto che è addirittura peggio di quanto si pensasse.  »

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Gli sforzi di Microsoft per aiutare l'Ucraina non sono solo altruistici: respingendo i cyberattacchi russi, l'azienda aiuta anche i suoi clienti.  »

Nvidia combatte gli attacchi insider con il fingerprinting digitale

Nvidia combatte gli attacchi insider con il fingerprinting digitale

Per prevenire gli attacchi insider e proteggere le credenziali digitali, un nuovo sistema basato sull'intelligenza artificiale di Nvidia individua i comportamenti insoliti e li collega agli utenti.  »

ZTNA e remote working, in viaggio verso lo zero trust completo

ZTNA e remote working, in viaggio verso lo zero trust completo

L’aumento di Saas e remote working e i complessi iter di trasferimento internazionale dei dati richiede un maggior controllo agli accessi e ai relativi permessi. ZTNA è uno step fondamentale  »

Leo Sorge // 20.01.2023
Tutti i dettagli sull’attacco ai dispositivi di sicurezza di rete Fortinet

Tutti i dettagli sull’attacco ai dispositivi di sicurezza di rete Fortinet

Ecco come una vulnerabilità critica nel sistema operativo FortiOS di Fortinet scoperta il mese scorso è stata sfruttata dagli aggressori.   »

7 modi efficaci per proteggere il backup dei dati

7 modi efficaci per proteggere il backup dei dati

La crittografia, l'immutabilità, il nastro e la gestione delle chiavi di terze parti sono tra le misure più efficaci per mantenere più sicuro il backup dei dati.  »

Crittografia RSA “rotta” con un computer quantistico: ma è vero?

Crittografia RSA “rotta” con un computer quantistico: ma è vero?

Sembrerebbe sgonfiatasi in poche ore la notizia, mal riportata dalla stampa, della rottura di RSA-2048 usando computer quantistici già disponibili da parte di un team cinese. La questione però non è affatto chiusa, e il metodo può essere perfezionato.   »

Leo Sorge // 10.01.2023
9 passaggi per proteggere i server di backup dai ransomware

9 passaggi per proteggere i server di backup dai ransomware

Limitare l'accesso ai server di backup in loco e limitarne la capacità di comunicazione in uscita sono tra le difese più efficaci per proteggere i dati aziendali dai ransomware.  »

Ransomware e dispositivi medici. Le paure della sanità USA

Ransomware e dispositivi medici. Le paure della sanità USA

L’aspetto finanziario è solo un aspetto del problema perché il costo reale è rappresentato dalle conseguenze sulla cura dei pazienti e dai tassi di mortalità più elevati, conseguenza diretta di attacchi informatici che coinvolgono quasi sempre dispositivi IoT/loMT  »

Luigi Ferro // 28.12.2022
Mercato cybersecurity in crescita del 16%: la Top 12 dei vendor

Mercato cybersecurity in crescita del 16%: la Top 12 dei vendor

Nel terzo trimestre 2022 nel mondo sono stati investiti 17,8 miliardi di dollari, di cui il 90% tramite il canale. Sul podio Palo Alto, Cisco e Fortinet. I dati di Canalys  »

Daniele Lazzarin // 19.12.2022
Pagina 22 di 81
Condividi