Sicurezza

Cos’è lo spear phishing? Esempi, tattiche e tecniche

Cos’è lo spear phishing? Esempi, tattiche e tecniche

Lo spear phishing è un attacco e-mail mirato che finge di provenire da un mittente attendibile. Ecco come riconoscerlo e sconfiggerlo.  »

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

I leader IT spesso non sanno dove sono i dati, ma pensano al Quantum

Il Data Threat Report racconta di Leader It non attrezzati per i ransomware e in difficoltà anche con il cloud. Ma guardano lontano quando arriverà la potenza della nuova tecnologia   »

Luigi Ferro // 08.04.2022
Pianificazione della continuità aziendale: un approccio proattivo alla gestione delle minacce

Pianificazione della continuità aziendale: un approccio proattivo alla gestione delle minacce

Valutare il panorama delle minacce e mettere in atto un piano può aiutarvi a costruire la resilienza operativa contro eventi geopolitici e altri attacchi potenzialmente dirompenti.  »

Exclusive Networks: “Pronti per l’accelerazione della cybersecurity”

Exclusive Networks: “Pronti per l’accelerazione della cybersecurity”

Il VP Global Ecosystems & Alliances spiega le prossime strategie: “Acquisizione in vista in Italia per estendere anche qui il modello hypercare vendor management”  »

Daniele Lazzarin // 07.04.2022
I sistemi cloud sono sotto attacco crypto mining: ecco come difendersi

I sistemi cloud sono sotto attacco crypto mining: ecco come difendersi

Una nuova ricerca Trend Micro svela i pericoli legati all’aumento delle superfici d’attacco in relazione al crypto mining e fornisce cinque consigli per mitigare queste minacce.  »

Francesco Destri // 01.04.2022
Perché l’autenticazione è ancora la più grande preoccupazione dei CISO

Perché l’autenticazione è ancora la più grande preoccupazione dei CISO

L'autenticazione continua a preoccupare i leader della sicurezza man mano che le aziende diventano più digitalizzate, agili da dipendenti remoti.  »

Cybersicurezza del futuro tra IA, carenza di skill e accessi on-demand

Cybersicurezza del futuro tra IA, carenza di skill e accessi on-demand

Il nuovo report Cybersecurity Trends: Looking Over The Horizon a cura di McKinsey & Company passa in rassegna alle grandi tendenze di cybersecurity che fra 3-5 anni avranno maggiori implicazioni per le organizzazioni.  »

Francesco Destri // 28.03.2022
IoT, abbiamo qualche problema di sicurezza

IoT, abbiamo qualche problema di sicurezza

Oltre la metà dei dispositivi medici, secondo Cynerio, possiede una vulnerabilità critica nota. Linux il sistema operativo più utilizzato   »

Luigi Ferro // 23.03.2022
Armis entra in Italia, il country manager è Nicola Altavilla

Armis entra in Italia, il country manager è Nicola Altavilla

La specialista di cybersecurity per dispositivi IoT e industriali affida al manager (già in SentinelOne, Juniper Networks e Cisco) lo sviluppo del business nel nostro paese  »

F-Secure ribattezza WithSecure la sua divisione di corporate security

F-Secure ribattezza WithSecure la sua divisione di corporate security

Il rebranding fa parte del percorso di separazione in due aziende distinte, una dedicata alle soluzioni per le aziende e una a quelle per il mercato consumer  »

Sicurezza informatica: come prepararsi alla crittografia quantistica

Sicurezza informatica: come prepararsi alla crittografia quantistica

Le aziende dovranno presto passare alla crittografia quantistica per affrontare le nuove minacce alla sicurezza informatica. Ecco come possono prepararsi a questo grande passo.  »

Chi è chi: identikit e ruoli dei gruppi di cybercriminali

Chi è chi: identikit e ruoli dei gruppi di cybercriminali

I gruppi di cybercriminali si stanno specializzando come sviluppatori di malware, provider di ransomware-as-a-service, broker di dati e altri ruoli ben poco edificanti.  »

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Spectre: un nuovo attacco aggira le difese hardware nelle CPU Intel e ARM

Sebbene non sia così facile da sfruttare, un nuovo proof of concept dimostra come alcuni processori Intel e ARM siano ancora vulnerabili agli attacchi Spectre.  »

Rapporto Clusit 2022: crescono gli attacchi cyber, più mirati e più gravi

Rapporto Clusit 2022: crescono gli attacchi cyber, più mirati e più gravi

Quasi scomparsi gli attacchi di bassa intensità, crescono costantemente quelli di tipo grave e critico. Cambia lo scenario in meno di un anno, e devono cambiare anche le strategie e gli strumenti. Obiettivo: monitoraggio continuo e assessment più frequenti  »

Andrea Grassi // 09.03.2022
Il monitoraggio dei lavoratori rischia di andare fuori controllo

Il monitoraggio dei lavoratori rischia di andare fuori controllo

Il Trade Union Congress, che rappresenta la maggior parte dei sindacati del Regno Unito, sostiene che la corsa al monitoraggio dei lavoratori durante la pandemia globale di COVID-19 richiede nuove normative.  »

Ransomware: come funzionano le indagini sulla blockchain

Ransomware: come funzionano le indagini sulla blockchain

Le società di intelligence blockchain possono tracciare bitcoin e altre transazioni di criptovaluta per aiutare le vittime di ransomware a capire chi ci sia dietro gli attacchi e (forse) come recuperare i propri soldi.  »

Sicurezza: a gennaio nuove campagne di malware contro banche e finanza

Sicurezza: a gennaio nuove campagne di malware contro banche e finanza

Bitdefender ha reso disponibile il report Threat Debrief relativo al mese di gennaio, dal quale emergono soprattutto nuove campagne di malware da parte dei trojan bancari FluBot e TeaBot.  »

Francesco Destri // 25.02.2022
A causa del phishing l‘email resta il pericolo numero uno per le aziende

A causa del phishing l‘email resta il pericolo numero uno per le aziende

Secondo una nuova ricerca di Proofpoint, l'83% degli intervistati ha dichiarato che la propria organizzazione ha subito almeno un attacco phishing di successo basato su email lo scorso anno, con un aumento del 46% rispetto al 2020.  »

Francesco Destri // 24.02.2022
Pagina 33 di 84
Condividi