Sicurezza

8 tendenze globali che metteranno a rischio la cybersecurity nel 2023

8 tendenze globali che metteranno a rischio la cybersecurity nel 2023

Dalla corsa ai cyber-armamenti alla situazione economica, alla situazione economica, alla confusione di leggi locali e regionali, ecco i principali fattori non tecnici che influiranno sulla cybersecurity nel 2023.  »

10 strumenti di monitoraggio del dark web

10 strumenti di monitoraggio del dark web

Le aziende che cercano di anticipare le violazioni e le fughe di dati possono trarre vantaggio dall'utilizzo di strumenti di monitoraggio del dark web per la ricerca di informazioni di identificazione personale e per rispondere agli attacchi.   »

Nuovo ostacolo per l’accordo sulla privacy dei dati UE-USA

Nuovo ostacolo per l’accordo sulla privacy dei dati UE-USA

I progressi nella ratifica del Quadro transatlantico sulla politica dei dati si sono arenati: una commissione parlamentare ha respinto una bozza di decisione per l'adozione del patto, affermando che non è conforme alle norme sulla privacy GDPR dell'UE.  »

Gli autori di malware sfruttano sempre di più il movimento laterale

Gli autori di malware sfruttano sempre di più il movimento laterale

Un nuovo studio rivela che gli aggressori attribuiscono sempre più valore agli attacchi con tempi lunghi, che scandagliano in profondità le reti aziendali dopo averne ottenuto l'accesso  »

I dirigenti C-level italiani faticano ad adottare nuove soluzioni di sicurezza

I dirigenti C-level italiani faticano ad adottare nuove soluzioni di sicurezza

Un dirigente C-level italiano su tre è in difficoltà a discutere dell’adozione di nuove soluzioni di sicurezza con i colleghi che si occupano dell’IT.  »

Una truffa delle criptovalute utilizza YouTube per contattare le vittime

Una truffa delle criptovalute utilizza YouTube per contattare le vittime

I ricercatori WithSecure hanno scoperto una rete di video, canali e web app fraudolente che manipolano gli utenti per indurli a partecipare a truffe di investimento in criptovalute.  »

Avete un Mac, un iPhone o un iPad da almeno 5 anni? Correte ad aggiornare

Avete un Mac, un iPhone o un iPad da almeno 5 anni? Correte ad aggiornare

Con gli aggiornamenti di iOS 16.3.1, iPadOS 16.3.1 e macOS 13.2.1, Apple ha corretto una falla critica zero-day in iOS 16, iPadOS 16 e macOS 13.  »

Misurare la cybersecurity: metriche, kpi e indicatori di rischio

Misurare la cybersecurity: metriche, kpi e indicatori di rischio

Come raccogliere dati significativi sulla sicurezza dell'azienda per comunicarli efficacemente ai responsabili di business.  »

Alcuni stati stanno già utilizzando ChatGPT in modo malevolo?

Alcuni stati stanno già utilizzando ChatGPT in modo malevolo?

La maggior parte dei responsabili IT del Regno Unito è preoccupata per l'uso malevolo di ChatGPT, in quanto le sue funzionalità possono migliorare significativamente le truffe di phishing e BEC.  »

Attacco ransomware a VMware ESXi: molto rumore per… poco?

Attacco ransomware a VMware ESXi: molto rumore per… poco?

Forse per la scarsità di notizie nel weekend, la campagna ransomware in corso ha fatto più clamore del dovuto, ma non sembra aver fatto molte vittime, almeno in Italia. La notizia piuttosto è che ci sono dei server non patchati da due anni esposti a internet  »

Patrizia Godi // 07.02.2023
Ci si può fidare dei risultati di Google per il download di software?

Ci si può fidare dei risultati di Google per il download di software?

Non sempre le ricerche su Google quando si vuole scaricare software portano al risultato sperato e, a volte, si deve persino stare attenti a dove si clicca.  »

Cybersecurity e industria automobilistica: Brugola OEB sceglie WithSecure

Per ottenere la certificazione TISAX richiesta dalle case automobilistiche per la protezione degli asset aziendali, l’azienda italiana Brugola OEB ha scelto le soluzioni di WithSecure.  »

ChatGPT e cybersecurity: bisogna già preoccuparsi?

ChatGPT e cybersecurity: bisogna già preoccuparsi?

Kaspersky riflette su come la disponibilità di ChatGPT al grande pubblico e il suo grande successo potrebbero cambiare le consolidate regole del mondo della cybersecurity.  »

Violazione LastPass: gli hacker hanno sottratto backup e chiavi crittografate

Violazione LastPass: gli hacker hanno sottratto backup e chiavi crittografate

La violazione ai danni di LastPass avvenuta a novembre dello scorso anno era già piuttosto grave, ma ora si è scoperto che è addirittura peggio di quanto si pensasse.  »

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Gli sforzi di Microsoft per aiutare l'Ucraina non sono solo altruistici: respingendo i cyberattacchi russi, l'azienda aiuta anche i suoi clienti.  »

Nvidia combatte gli attacchi insider con il fingerprinting digitale

Nvidia combatte gli attacchi insider con il fingerprinting digitale

Per prevenire gli attacchi insider e proteggere le credenziali digitali, un nuovo sistema basato sull'intelligenza artificiale di Nvidia individua i comportamenti insoliti e li collega agli utenti.  »

ZTNA e remote working, in viaggio verso lo zero trust completo

ZTNA e remote working, in viaggio verso lo zero trust completo

L’aumento di Saas e remote working e i complessi iter di trasferimento internazionale dei dati richiede un maggior controllo agli accessi e ai relativi permessi. ZTNA è uno step fondamentale  »

Leo Sorge // 20.01.2023
Tutti i dettagli sull’attacco ai dispositivi di sicurezza di rete Fortinet

Tutti i dettagli sull’attacco ai dispositivi di sicurezza di rete Fortinet

Ecco come una vulnerabilità critica nel sistema operativo FortiOS di Fortinet scoperta il mese scorso è stata sfruttata dagli aggressori.   »

Pagina 25 di 84
Condividi