Sicurezza

Nvidia combatte gli attacchi insider con il fingerprinting digitale

Nvidia combatte gli attacchi insider con il fingerprinting digitale

Per prevenire gli attacchi insider e proteggere le credenziali digitali, un nuovo sistema basato sull'intelligenza artificiale di Nvidia individua i comportamenti insoliti e li collega agli utenti.  »

ZTNA e remote working, in viaggio verso lo zero trust completo

ZTNA e remote working, in viaggio verso lo zero trust completo

L’aumento di Saas e remote working e i complessi iter di trasferimento internazionale dei dati richiede un maggior controllo agli accessi e ai relativi permessi. ZTNA è uno step fondamentale  »

Leo Sorge // 20.01.2023
Tutti i dettagli sull’attacco ai dispositivi di sicurezza di rete Fortinet

Tutti i dettagli sull’attacco ai dispositivi di sicurezza di rete Fortinet

Ecco come una vulnerabilità critica nel sistema operativo FortiOS di Fortinet scoperta il mese scorso è stata sfruttata dagli aggressori.   »

7 modi efficaci per proteggere il backup dei dati

7 modi efficaci per proteggere il backup dei dati

La crittografia, l'immutabilità, il nastro e la gestione delle chiavi di terze parti sono tra le misure più efficaci per mantenere più sicuro il backup dei dati.  »

Crittografia RSA “rotta” con un computer quantistico: ma è vero?

Crittografia RSA “rotta” con un computer quantistico: ma è vero?

Sembrerebbe sgonfiatasi in poche ore la notizia, mal riportata dalla stampa, della rottura di RSA-2048 usando computer quantistici già disponibili da parte di un team cinese. La questione però non è affatto chiusa, e il metodo può essere perfezionato.   »

Leo Sorge // 10.01.2023
9 passaggi per proteggere i server di backup dai ransomware

9 passaggi per proteggere i server di backup dai ransomware

Limitare l'accesso ai server di backup in loco e limitarne la capacità di comunicazione in uscita sono tra le difese più efficaci per proteggere i dati aziendali dai ransomware.  »

Ransomware e dispositivi medici. Le paure della sanità USA

Ransomware e dispositivi medici. Le paure della sanità USA

L’aspetto finanziario è solo un aspetto del problema perché il costo reale è rappresentato dalle conseguenze sulla cura dei pazienti e dai tassi di mortalità più elevati, conseguenza diretta di attacchi informatici che coinvolgono quasi sempre dispositivi IoT/loMT  »

Luigi Ferro // 28.12.2022
Mercato cybersecurity in crescita del 16%: la Top 12 dei vendor

Mercato cybersecurity in crescita del 16%: la Top 12 dei vendor

Nel terzo trimestre 2022 nel mondo sono stati investiti 17,8 miliardi di dollari, di cui il 90% tramite il canale. Sul podio Palo Alto, Cisco e Fortinet. I dati di Canalys  »

Daniele Lazzarin // 19.12.2022
Proofpoint punta su Illusive per aumentare le difese del personale aziendale

Proofpoint punta su Illusive per aumentare le difese del personale aziendale

La tecnologia di Identity Threat Detection and Response di Illusive permetterà di integrare la piattaforma Proofpoint per contrastare le violazioni basate sull'identità  »

Andrea Grassi // 19.12.2022
8 previsioni per anticipare la cybersecurity nel 2023

8 previsioni per anticipare la cybersecurity nel 2023

Secondo Raphael Marichez, CISO SEUR di Palo Alto Networks, tra le parole chiave della cybersecurity nel 2023 ci sono attacchi cinetici coordinati, ransomware, attacchi stealth e troppi dati sui dipendenti.  »

Lavoro ibrido sicuro: per le aziende europee è ancora una chimera

Lavoro ibrido sicuro: per le aziende europee è ancora una chimera

Secondo una recente ricerca condotta da Canon gran parte delle aziende in Europa deve ancora attrezzartsi per il lavoro ibrido sicuro.  »

La cybersecurity ha bisogno della collaborazione tra CIO e CISO

La cybersecurity ha bisogno della collaborazione tra CIO e CISO

Le funzioni di CIO e di CISO dovrebbero essere separate, come raccomandato dai principali framework internazionali di organizzazione aziendale, ma anche collaborare in modo molto stretto per garantire la sicurezza dei sistemi informativi e dei dati aziendali  »

CIO Club // 16.12.2022
Ransomware: anche i server di backup sono in pericolo

Ransomware: anche i server di backup sono in pericolo

I server di backup compromessi possono vanificare gli sforzi fatti per ripristinare i danni causati da ransomware e dare agli aggressori la possibilità di chiedere un riscatto per mantenere segreti i dati sensibili rubati.  »

Come un approccio Zero Trust protegge dai bot e mette in sicurezza Web e API

Come un approccio Zero Trust protegge dai bot e mette in sicurezza Web e API

Lori MacVittie, Distinguished Engineer di F5, illustra i tre motivi per cui l'adozione di un approccio Zero Trust porta alla protezione dai bot e alla sicurezza di Web e API.  »

I 7 fattori chiave per aumentare la resilienza della sicurezza

I 7 fattori chiave per aumentare la resilienza della sicurezza

Secondo un nuovo studio di Cisco oltre il 65% delle aziende italiane intervistate ha recentemente vissuto un incidente di sicurezza. Per questo il 96% dei dirigenti vede nella resilienza della sicurezza una priorità assoluta.  »

Il 2023 di Apple sarà anche nel segno della sicurezza

Il 2023 di Apple sarà anche nel segno della sicurezza

Con la decisione di introdurre nuovi potenti strumenti di protezione dei dati per iMessage e di consentire agli utenti di crittografare più informazioni in iCloud, Apple ha posto le basi per la sicurezza come la grande tendenza tecnologica del 2023.   »

La biometria è ancora meno accurata di quanto pensassimo

La biometria è ancora meno accurata di quanto pensassimo

La biometria dovrebbe essere un pilastro fondamentale dell'autenticazione moderna. Sfortunatamente, per una vasta gamma di ragioni, molte implementazioni biometriche sono estremamente imprecise.  »

Ransomware nel 2022: emergono nuove tecniche e nuovi gruppi

Ransomware nel 2022: emergono nuove tecniche e nuovi gruppi

Secondo un nuovo report di Kaspersky, sta aumentando la percentuale di utenti colpiti da attacchi ransomware mirati, mentre continuano a emergere nuove e più pericolose varianti.  »

Pagina 26 di 84
Condividi