Sicurezza

Anche l’aviazione e i trasporti sono sotto la minaccia malware

I ricercatori di Proofpoint hanno rilevato TA2541, un attore di minaccia persistente che da anni prende di mira i settori di aviazione, industria aerospaziale, trasporti, produzione e difesa.   »

Francesco Destri // 15.02.2022
Microsoft punta la cybersecurity: voci di trattative con Mandiant

Microsoft punta la cybersecurity: voci di trattative con Mandiant

Bloomberg riferisce di negoziati in corso con la specialista di threat intelligence e incident response, che ha un valore di borsa di oltre 4 miliardi di dollari  »

Daniele Lazzarin // 11.02.2022
Flagello ransomware: 6 aziende italiane su 10 colpite nell’ultimo anno

Flagello ransomware: 6 aziende italiane su 10 colpite nell’ultimo anno

La quarta edizione dell’indagine Global Security Attitude di CrowdStrike rivela che il 65% delle imprese italiane ha subito almeno un attacco ransomware negli ultimi 12 mesi.  »

Francesco Destri // 11.02.2022
Le principali sfide dell’integrazione degli strumenti di sicurezza

Le principali sfide dell’integrazione degli strumenti di sicurezza

Con aziende che utilizzano fino a 100 strumenti di sicurezza, farli lavorare bene insieme è una battaglia continua. Ecco le insidie più comuni nascoste nell'integrazione degli strumenti di sicurezza.  »

Saviynt: una piattaforma di Identity Management per l’Enterprise

Saviynt: una piattaforma di Identity Management per l’Enterprise

La sua piattaforma Enterprise Identity Cloud (EIC) offre diverse funzionalità che consentono una gestione sicura e privilegiata della sessione per il monitoraggio, il controllo e la segnalazione.  »

Arianna Narciso // 04.02.2022
Vulnerabilità Spectre: cos’è cambiato 4 anni dopo?

Vulnerabilità Spectre: cos’è cambiato 4 anni dopo?

Kaspersky analizza lo stato attuale delle vulnerabilità Spectre e Meltdown, passando in rassegna alle falle “chiuse” ma anche a quelle che destano preoccupazioni ancora oggi.  »

Francesco Destri // 04.02.2022
Fastweb lancia un corso per Cybersecurity Analyst

Fastweb lancia un corso per Cybersecurity Analyst

Il percorso inizia il 4 aprile, è gratuito e durerà 7 settimane. Sarà tenuto in collaborazione con 7Layers. Le iscrizioni sono aperte fino al 28 febbraio  »

Attacchi DDoS: definizione, esempi e tecniche

Attacchi DDoS: definizione, esempi e tecniche

Gli attacchi DDoS (Distributed Denial of Service) fanno parte dell’arsenale dei cybercriminali da ormai vent'anni e stanno diventando sempre più diffusi e più forti. Ecco perché bisogna conoscerli e imparare a combatterli.  »

Come difendere le reti Windows da attacchi informatici distruttivi

Come difendere le reti Windows da attacchi informatici distruttivi

La difesa dagli attacchi volti a distruggere i sistemi piuttosto che a rubare dati o estorcere denaro richiede un approccio diverso, come dimostrano i recenti attacchi informatici della Russia contro l'Ucraina.  »

Acronis, Denis Cassinerio entra come Regional Sales Director Sud Europa

Acronis, Denis Cassinerio entra come Regional Sales Director Sud Europa

Il manager proviene da Bitdefender dove era Director Sales Sud Europa, e vanta 30 anni di esperienza nella cybersecurity con ruoli direttivi in BT Security, Trend Micro e McAfee  »

Cybersecurity 2022: cloud, IoT e supply chain nel mirino

Cybersecurity 2022: cloud, IoT e supply chain nel mirino

Attacchi al cloud, alla filiera dei fornitori, ai dispositivi IoT e ancora tanto ransomware, mirato soprattutto ai server: secondo TrendMicro, il 2022 si prospetta ancora problematico per la sicurezza informatica    »

Arianna Narciso // 28.01.2022
Red Team, Blue Team e Purple Team: caratteristiche e differenze

Red Team, Blue Team e Purple Team: caratteristiche e differenze

Cybersecurity: interpretare il ruolo di un attaccante impersonando un Red Team può migliorare il vostro team di difesa se includete tutte le parti interessate e progettate attentamente gli obiettivi  »

Il modello Zero Trust è complesso ma ne vale davvero la pena

Il modello Zero Trust è complesso ma ne vale davvero la pena

Il lavoro da casa ha rivelato inadeguatezze nei firewall perimetrali e nelle VPN a cui il modello Zero Trust può rimediare se gli dedicherete il tempo necessario  »

Talent Garden e Var Group insieme per formare Cybersecurity Analyst

Talent Garden e Var Group insieme per formare Cybersecurity Analyst

Presentato Deep-Cybersecurity Bootcamp, full immersion di 14 settimane al via il 28 febbraio. “Una risposta concreta alla mancanza di 100mila esperti di cybersecurity in Italia”  »

Perché è necessario assicurare i propri dati?

Perché è necessario assicurare i propri dati?

James Blake, Field CTO Security EMEA di Rubrik, analizza i motivi per cui le aziende dovrebbero assicurare i loro dati e spiega come ciò aiuti i team di sicurezza nel loro lavoro.  »

Francesco Destri // 13.01.2022

Assicurazione per il rischio cyber: cosa copre, a quali condizioni e quanto costa

Il ransomware fa aumentare i prezzi delle assicurazioni contro i rischi da attacchi informatici, e i requisiti per accedervi sono sempre più stringenti. Best practice per la scelta ed esempi di polizze italiane  »

Andrea Grassi // 11.01.2022
Pagina 31 di 81
Condividi