Sicurezza

F-Secure: i rischi per la sicurezza informatica oggi e domani

F-Secure: i rischi per la sicurezza informatica oggi e domani

Attacchi in calo e sistemi di prevenzione sempre più diffusi: i dati presentati da F-Secure sulla sicurezza informatica 2018 sembrano mostrare un panorama in netto miglioramento per le aziende. Ma non è tutto oro quello che luccica.  »

Andrea Fattori // 08.10.2018
Rapporto Clusit: primi sei mesi del 2018 da incubo

Rapporto Clusit: primi sei mesi del 2018 da incubo

La nuova edizione del Rapporto Clusit evidenzia la rapidissima evoluzione delle minacce informatiche nel primo semestre dell'anno, 730 gli attacchi gravi registrati da gennaio a giugno.  »

Francesco Destri // 04.10.2018
Darktrace: storie di minacce reali identificate dall’IA

Darktrace: storie di minacce reali identificate dall’IA

L’ultimo threat report di Darktrace dimostra, attraverso esempi concreti, come l’IA sia diventata un alleato cruciale contro gli aggressori per fermare le minacce informatiche in tempo reale.  »

Francesco Destri // 03.10.2018
Impronte digitali: le autorità e il modo in cui trattano i dati biometrici

Impronte digitali: le autorità e il modo in cui trattano i dati biometrici

Secondo G DATA i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative.   »

Francesco Destri // 28.09.2018
LoJax: ecco il primo rootkit UEFI usato in un attacco informatico

LoJax: ecco il primo rootkit UEFI usato in un attacco informatico

I ricercatori ESET hanno scoperto un attacco informatico in cui è stato utilizzato per la prima volta LoJax, un rootkit UEFI per mantenere una connessione con i computer delle vittime.  »

Francesco Destri // 27.09.2018
Il viaggio di Microsoft verso sicurezza, AI e realtà aumentata pronta all’uso

Il viaggio di Microsoft verso sicurezza, AI e realtà aumentata pronta all’uso

A Ignite 2018, l’evento annuale del colosso di Redmond, tra le molte soluzioni business annunciate, si possono cogliere le future strategie, tra cui la guerra alle password e l'introduzione di applicazioni out-of-the-box per impieghi immediati di machine learning e mixed reality.  »

Aldo Ascenti // 27.09.2018

PMI e attacchi informatici: le dieci minacce più sottovalutate

Stormshield presenta un elenco di dieci pratiche quotidiane che veicolano fin troppo spesso attacchi informatici nelle PMI, che diventano così un bersaglio attrattivo per cyber-criminali e hacker.  »

Francesco Destri // 26.09.2018
Le reti industriali hanno bisogno di una migliore gestione dei RAT

Le reti industriali hanno bisogno di una migliore gestione dei RAT

Gli strumenti di amministrazione remota RAT sono stati oggetto di uno studio di Kaspersky Lab inerente alla loro diffusione sui computer industriali e ai danni che potrebbero provocare.  »

Francesco Destri // 24.09.2018
Ecco perché i siti aziendali abbandonati possono causare problemi

Ecco perché i siti aziendali abbandonati possono causare problemi

Non ci si pensa quasi mai in azienda, ma le conseguenze nel dimenticarsi di un sito e nell’abbandonarlo a se stesso possono essere poco piacevoli.   »

Francesco Destri // 19.09.2018
Criminali informatici sempre più focalizzati su attacchi alle credenziali

Criminali informatici sempre più focalizzati su attacchi alle credenziali

Il nuovo Internet Security Report di WatchGuard Technologies ha evidenziato il crescente uso da parte dei criminali informatici di attacchi focalizzati sulle credenziali.  »

Francesco Destri // 17.09.2018
Lenovo ThinkShield: soluzioni end-to-end per la sicurezza aziendale

Lenovo ThinkShield: soluzioni end-to-end per la sicurezza aziendale

Con Lenovo ThinkShield arriva sul mercato un nuovo approccio per proteggere i dati degli utenti e i dispositivi durante il loro intero ciclo di vita.  »

Francesco Destri // 14.09.2018
F-Secure: chiavi di crittografia a rischio nei moderni notebook

F-Secure: chiavi di crittografia a rischio nei moderni notebook

Gli esperti di cyber security di F-Secure hanno scoperto un punto debole nei computer moderni che gli attaccanti possono sfruttare per rubare le chiavi di crittografia e altre informazioni sensibili.  »

Francesco Destri // 14.09.2018
FortiNAC: sicurezza IoT e controllo degli accessi secondo Fortinet

FortiNAC: sicurezza IoT e controllo degli accessi secondo Fortinet

FortiNAC fornisce visibilità e controllo dei dispositivi IoT, una risposta automatica alle minacce e controllo degli accessi su scala in ambienti multi-vendor.  »

Francesco Destri // 13.09.2018

IDC: la sicurezza IT si fa sempre più semplice e intelligente

Per far fronte ad attacchi informatici sempre più sofisticati, gli ambienti di sicurezza IT aziendale faranno sempre più uso di intelligenza artificiale e piattaforme integrate.  »

Francesco Destri // 13.09.2018
Ransomware: l’Italia rimane il Paese più colpito in Europa

Ransomware: l’Italia rimane il Paese più colpito in Europa

Trend Micro presenta il report semestrale delle minacce, dal quale risulta come il nostro Paese sia il primo in Europa e il decimo al mondo più colpito dai ransomware.  »

Francesco Destri // 11.09.2018
Attacchi BEC: l’analisi e i consigli di Barracuda

Attacchi BEC: l’analisi e i consigli di Barracuda

Un nuovo studio di Barracuda su 3.000 attacchi dimostra che gli attacchi BEC colpiscono diverse aree aziendali e suggerisce le azioni di sicurezza da intraprendere.  »

Francesco Destri // 06.09.2018
Check Point combatte i malware fileless con Behavioral Guard

Check Point combatte i malware fileless con Behavioral Guard

La funzione Behavioral Guard di SandBlast Agent di Check Point Software si è dimostrata molto efficace nel rilevare l’aumento dei malware fileless.  »

Francesco Destri // 31.08.2018
Le novità di Proofpoint per la sicurezza people-centric

Le novità di Proofpoint per la sicurezza people-centric

Proofpoint ha presentato tre innovazioni per la sicurezza people-centric: TAP Isolation, Enhanced Threat Detection e Threat Response Python Scripting.  »

Francesco Destri // 28.08.2018
A luglio forte aumento degli attacchi ai dispositivi IoT e alle reti

A luglio forte aumento degli attacchi ai dispositivi IoT e alle reti

Gli ultimi dati di Check Point Software riferiti a luglio mostrano un rilevante aumento degli exploit che hanno come obiettivo tre delle più importanti vulnerabilità IoT.  »

Francesco Destri // 28.08.2018
Pagina 54 di 81
Condividi