Sicurezza

I sistemi cloud sono sotto attacco crypto mining: ecco come difendersi

I sistemi cloud sono sotto attacco crypto mining: ecco come difendersi

Una nuova ricerca Trend Micro svela i pericoli legati all’aumento delle superfici d’attacco in relazione al crypto mining e fornisce cinque consigli per mitigare queste minacce.  »

Francesco Destri // 01.04.2022
Perché l’autenticazione è ancora la più grande preoccupazione dei CISO

Perché l’autenticazione è ancora la più grande preoccupazione dei CISO

L'autenticazione continua a preoccupare i leader della sicurezza man mano che le aziende diventano più digitalizzate, agili da dipendenti remoti.  »

Cybersicurezza del futuro tra IA, carenza di skill e accessi on-demand

Cybersicurezza del futuro tra IA, carenza di skill e accessi on-demand

Il nuovo report Cybersecurity Trends: Looking Over The Horizon a cura di McKinsey & Company passa in rassegna alle grandi tendenze di cybersecurity che fra 3-5 anni avranno maggiori implicazioni per le organizzazioni.  »

Francesco Destri // 28.03.2022
IoT, abbiamo qualche problema di sicurezza

IoT, abbiamo qualche problema di sicurezza

Oltre la metà dei dispositivi medici, secondo Cynerio, possiede una vulnerabilità critica nota. Linux il sistema operativo più utilizzato   »

Luigi Ferro // 23.03.2022
Armis entra in Italia, il country manager è Nicola Altavilla

Armis entra in Italia, il country manager è Nicola Altavilla

La specialista di cybersecurity per dispositivi IoT e industriali affida al manager (già in SentinelOne, Juniper Networks e Cisco) lo sviluppo del business nel nostro paese  »

F-Secure ribattezza WithSecure la sua divisione di corporate security

F-Secure ribattezza WithSecure la sua divisione di corporate security

Il rebranding fa parte del percorso di separazione in due aziende distinte, una dedicata alle soluzioni per le aziende e una a quelle per il mercato consumer  »

Sicurezza informatica: come prepararsi alla crittografia quantistica

Sicurezza informatica: come prepararsi alla crittografia quantistica

Le aziende dovranno presto passare alla crittografia quantistica per affrontare le nuove minacce alla sicurezza informatica. Ecco come possono prepararsi a questo grande passo.  »

Chi è chi: identikit e ruoli dei gruppi di cybercriminali

Chi è chi: identikit e ruoli dei gruppi di cybercriminali

I gruppi di cybercriminali si stanno specializzando come sviluppatori di malware, provider di ransomware-as-a-service, broker di dati e altri ruoli ben poco edificanti.  »

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Sebbene non sia così facile da sfruttare, un nuovo proof of concept dimostra come alcuni processori Intel e ARM siano ancora vulnerabili agli attacchi Spectre.  »

Rapporto Clusit 2022: crescono gli attacchi cyber, più mirati e più gravi

Rapporto Clusit 2022: crescono gli attacchi cyber, più mirati e più gravi

Quasi scomparsi gli attacchi di bassa intensità, crescono costantemente quelli di tipo grave e critico. Cambia lo scenario in meno di un anno, e devono cambiare anche le strategie e gli strumenti. Obiettivo: monitoraggio continuo e assessment più frequenti  »

Andrea Grassi // 09.03.2022
Il monitoraggio dei lavoratori rischia di andare fuori controllo

Il monitoraggio dei lavoratori rischia di andare fuori controllo

Il Trade Union Congress, che rappresenta la maggior parte dei sindacati del Regno Unito, sostiene che la corsa al monitoraggio dei lavoratori durante la pandemia globale di COVID-19 richiede nuove normative.  »

Ransomware: come funzionano le indagini sulla blockchain

Ransomware: come funzionano le indagini sulla blockchain

Le società di intelligence blockchain possono tracciare bitcoin e altre transazioni di criptovaluta per aiutare le vittime di ransomware a capire chi ci sia dietro gli attacchi e (forse) come recuperare i propri soldi.  »

Sicurezza: a gennaio nuove campagne di malware contro banche e finanza

Sicurezza: a gennaio nuove campagne di malware contro banche e finanza

Bitdefender ha reso disponibile il report Threat Debrief relativo al mese di gennaio, dal quale emergono soprattutto nuove campagne di malware da parte dei trojan bancari FluBot e TeaBot.  »

Francesco Destri // 25.02.2022
A causa del phishing l‘email resta il pericolo numero uno per le aziende

A causa del phishing l‘email resta il pericolo numero uno per le aziende

Secondo una nuova ricerca di Proofpoint, l'83% degli intervistati ha dichiarato che la propria organizzazione ha subito almeno un attacco phishing di successo basato su email lo scorso anno, con un aumento del 46% rispetto al 2020.  »

Francesco Destri // 24.02.2022
9 aziende su 10 non stanno proteggendo sufficientemente i dati

9 aziende su 10 non stanno proteggendo sufficientemente i dati

Secondo il Veeam Data Protection Trends Report 2022, l’89% delle organizzazioni non sta proteggendo sufficientemente i dati nonostante l’aumento dei budget per la sicurezza.  »

Francesco Destri // 23.02.2022

Crescita del settore IT: quali tendenze lo guideranno

Le aspettative di crescita per il 2022 e oltre: quali tendenze tecnologiche sosterranno la domanda, e l'impatto che l'effettiva messa a terra dei PNRR potrà avere sulla digitalizzazione del Paese e sul mercato   »

Andrea Grassi // 21.02.2022

Anipla TechTalk: webinar sulla certificazione per la cyber security

Questo Anipla TechTalk illustrerà le caratteristiche del processo di certificazione per la cyber security OT di ISASecure sulla base dello standard IEC 62443.  »

// 18.02.2022
Cybersecurity in Italia, record di crescita: +13%. “Ma non abbassate la guardia”

Cybersecurity in Italia, record di crescita: +13%. “Ma non abbassate la guardia”

Il mercato vale 1,55 miliardi, segnali positivi da imprese e istituzioni. Ma gli attacchi aumentano: “Non è un'eccezione, abituiamoci”. I dati dell’Osservatorio Cybersecurity del Polimi  »

Daniele Lazzarin // 17.02.2022
Pagina 30 di 81
Condividi