Sicurezza

La compromissione dei server è un’importante fonte di guadagno cybercriminale

La compromissione dei server è un’importante fonte di guadagno cybercriminale

La nuova ricerca Trend Micro sui mercati underground sottolinea che la compromissione dei server, sia on-premise che in cloud, è un’importante fonte di guadagno cybercriminale.  »

Francesco Destri // 09.09.2020
L’importanza di SASE e BYOPC per la sicurezza delle aziende

L’importanza di SASE e BYOPC per la sicurezza delle aziende

Gartner prevede che due pratiche relativamente recenti come BYOPC e SASE avranno un profondo impatto trasformativo sulla sicurezza delle aziende globali entro i prossimi 10 anni.  »

Francesco Destri // 31.08.2020
Sempre più account malevoli utilizzati per attacchi BEC

Sempre più account malevoli utilizzati per attacchi BEC

I criminali informatici creano account di posta elettronica con servizi legittimi e li utilizzano per lanciare attacchi di impersonificazione e attacchi BEC (Business Email Compromise).  »

Francesco Destri // 27.08.2020
DMARC: quando il machine learning può fare la differenza

DMARC: quando il machine learning può fare la differenza

Kaspersky ha rafforzato l’autenticazione DMARC aggiungendo il machine learning al processo di convalida, in modo da ridurre al minimo i falsi positivi.  »

Francesco Destri // 27.08.2020
WatchGuard, Fabrizio Croce promosso Regional VP South Europe

WatchGuard, Fabrizio Croce promosso Regional VP South Europe

A pochi mesi dall'acquisizione di Panda Security, cresce nella multinazionale americana il ruolo del manager italiano, che ha introdotto WatchGuard in Italia nel 2001  »

I sette miti della cybersecurity che danneggiano il business

I sette miti della cybersecurity che danneggiano il business

Dan Woods, Vice President di Shape Intelligence Center, ha individuato sette miti della cybersecurity che rischiano di danneggiare il business e la stabilità delle aziende.  »

Francesco Destri // 10.08.2020
Il nuovo volto del ransomware… e capire come prevederlo

Il nuovo volto del ransomware… e capire come prevederlo

La nuova ricerca Sophos analizza le ultime tendenze del ransomware e mette in guardia le aziende dai 5 segnali di allarme di un imminente attacco.  »

Francesco Destri // 06.08.2020
Zero Trust: ecco perché 8 team di sicurezza su 10 lo implementano

Zero Trust: ecco perché 8 team di sicurezza su 10 lo implementano

Il modello Zero Trust ha guadagnato popolarità tra le aziende e nel 2019 il 78% dei team di sicurezza informatica ha implementato questo modello o ha pensato di fare questo passo. Ecco perché.   »

Francesco Destri // 06.08.2020
Il lavoro a distanza ha svelato nuove vulnerabilità nella cybersicurezza

Il lavoro a distanza ha svelato nuove vulnerabilità nella cybersicurezza

Il lavoro a distanza e la corsa ad implementarlo da un giorno all'altro hanno portato a una serie di sfide nell’ambito della sicurezza… e il ritorno in ufficio non le risolverà.  »

Francesco Destri // 05.08.2020
L’impatto finanziario delle violazioni di dati in Italia e nel mondo

L’impatto finanziario delle violazioni di dati in Italia e nel mondo

Secondo un nuovo studio di IBM Security ogni violazione di sicurezza costa in media all’azienda impattata 3,86 milioni di dollari a livello globale e 2.90 milioni di euro in Italia.  »

Francesco Destri // 03.08.2020
Proofpoint: una strategia di sicurezza efficace parte dalle persone

Proofpoint: una strategia di sicurezza efficace parte dalle persone

Secondo uno studio di Proofpoint, l’85% dei CSO riconosce nei dipendenti un fattore di vulnerabilità ai cyber attacchi. Formazione e confronto con il management sono gli elementi differenzianti  »

Sara Brunelli // 27.07.2020
Il firewall next generation intelligente secondo Palo Alto

Il firewall next generation intelligente secondo Palo Alto

Machine learning e intelligenza artificiale "in line" per velocizzare la risposta ai malware zero day  »

Luigi Ferro // 20.07.2020
Come proteggere gli algoritmi dal furto di proprietà intellettuale

Come proteggere gli algoritmi dal furto di proprietà intellettuale

Per molte aziende gli algoritmi possono ora essere considerati segreti commerciali, e in alcuni casi meritano di essere coperti da brevetto. Ecco le misure di sicurezza per proteggerli dal furto di proprietà intellettuale  »

Vulnerabilità critica di Windows: scaricare subito la patch!

Vulnerabilità critica di Windows: scaricare subito la patch!

I ricercatori di Check Point Software Technologies hanno individuato una falla di sicurezza nel domain name system (DNS) di Windows a cui Microsoft ha assegnato il punteggio di rischio più alto possibile.  »

Francesco Destri // 16.07.2020

VMware: i livelli delle violazioni in Italia sono allarmanti

Secondo una nuova ricerca di sicurezza di VMware i volumi degli attacchi contro le aziende sono aumentati negli ultimi 12 mesi.  »

Francesco Destri // 15.07.2020

Computer quantistici e cifratura: come proteggersi dagli attacchi

Kaspersky propone una riflessione incentrata sulla cifratura dei dati applicata al computing quantistico e sulla difesa da attacchi quantistici.   »

Francesco Destri // 15.07.2020
Pagina 46 di 85
Condividi