Sicurezza

Sei consigli per attuare un’efficace gestione delle patch

Sei consigli per attuare un’efficace gestione delle patch

La gestione delle patch è la pratica dell'aggiornamento del software per affrontare vulnerabilità e risolvere bug. Sebbene possa sembrare un percorso semplice, in realtà non lo è per la maggior parte delle organizzazioni IT.  »

Cryptominer in versione mobile: gli utenti Android sono avvisati

Cryptominer in versione mobile: gli utenti Android sono avvisati

Kaspersky Lab ha scovato diverse app Android che al loro interno nascondono in modo più o meno intelligente cryptominer dannosi per la “salute” di smartphone e tablet.   »

Francesco Destri // 09.04.2018
Quattro consigli per prevenire gli attacchi criptomining

Quattro consigli per prevenire gli attacchi criptomining

Check Point Software Technologies propone quattro consigli che le aziende possono mettere in pratica per prevenire efficacemente gli attacchi criptomining.   »

Francesco Destri // 06.04.2018
OneDrive e Outlook.com più sicuri con le nuove protezioni anti-ransomware di Microsoft

OneDrive e Outlook.com più sicuri con le nuove protezioni anti-ransomware di Microsoft

Microsoft ha annunciato nuove misure anti-ransomware per rendere più sicuri i file su OneDrive e le e-mail su Outlook.com.   »

Cinque motivi per cui le aziende hanno bisogno di un CPO

Cinque motivi per cui le aziende hanno bisogno di un CPO

Le aziende oggi gestiscono dati di ogni genere, ma questo grande valore comporta anche un grande rischio. Ecco cinque buoni motivi per assumere un CPO.  »

Tre aziende su dieci sottovalutano gli attacchi DDoS e le loro conseguenze

Tre aziende su dieci sottovalutano gli attacchi DDoS e le loro conseguenze

Da una ricerca di Kasperksy Lab risulta che tre aziende su dieci non utilizzano sistemi di protezione specializzati contro gli attacchi DDoS perché non credono di essere un obiettivo sensibile.   »

Francesco Destri // 30.03.2018

Internet Security Report: aumentano gli attacchi ai documenti word

WatchGuard ha presentato i risultati della nuova edizione del suo Internet Security Report riferiti al quarto trimestre del 2017. Malware in aumento e documenti di Office sempre più a rischio.   »

Francesco Destri // 29.03.2018
Le migliori estensioni per crittografare i messaggi di Gmail

Le migliori estensioni per crittografare i messaggi di Gmail

Diamo uno sguardo alle estensioni più popolari ed efficaci per crittografare i messaggi inviati e ricevuti tramite Gmail.  »

Autenticazione a due fattori: cos’è e quali strumenti ci sono

Autenticazione a due fattori: cos’è e quali strumenti ci sono

L’autenticazione a due fattori sarà pur una “scocciatura”, ma è un prezzo che vale la pena pagare per rendere più sicura la vostra “vita” online.  »

8 aziende su 10 temono frodi via email nei prossimi 12 mesi

8 aziende su 10 temono frodi via email nei prossimi 12 mesi

Migliaia dei decisori IT indicano che l’82% dei responsabili aziendali è preoccupato delle frodi via email, anche se solo il 40% delle imprese ha piena visibilità su tali minacce.  »

Francesco Destri // 21.03.2018

Minacce informatiche nel quarto trimestre del 2017: ecco tutti i dati di MacAfee

Nel quarto trimestre del 2017 McAfee ha rilevato 478 nuove minacce informatiche ogni minuto e 8 ogni secondo tra malware e ransomware.  »

Francesco Destri // 20.03.2018
Minacce informatiche nel 2017: attacchi aumentati del 18%

Minacce informatiche nel 2017: attacchi aumentati del 18%

Attiva Evolution presenta i dati del SonicWall Cyber Threat Report 2018 sullo stato delle minacce informatiche nel mondo.  »

Francesco Destri // 19.03.2018

Microsoft: il 2017 della sicurezza tra botnet, ransomware e phishing

La nuova edizione del Security Intelligence Report di Microsoft analizza le principali minacce del 2017, con un’attenzione particolare a botnet, ransomware e phishing.   »

Francesco Destri // 19.03.2018
Cyber intelligence come pilastro della sicurezza delle aziende

Cyber intelligence come pilastro della sicurezza delle aziende

La tecnologia da sola non basta a difendersi dalle minacce odierne, FireEye la affianca con servizi di consulenza e progettazione e cyber intelligence, offerte anche a medie aziende grazie alla rete di partner  »

Andrea Grassi // 16.03.2018
Chiavi di crittografia gestite con la soluzione SaaS Equinix SmartKey

Chiavi di crittografia gestite con la soluzione SaaS Equinix SmartKey

Equinix migliora la propria piattaforma globale con SmartKey, nuovo servizio di sicurezza cloud per la gestione delle chiavi di crittografia.  »

Francesco Destri // 16.03.2018
Attacchi phishing a Telegram: cosa sono e come prevenirli

Attacchi phishing a Telegram: cosa sono e come prevenirli

Kaspersky Lab fornisce alcuni suggerimenti per evitare di cadere nel phishing con cui alcuni cybercriminali stanno attaccando gli utenti di Telegram.   »

Francesco Destri // 15.03.2018
Cryptominer: i pericoli per le aziende e come proteggersi

Cryptominer: i pericoli per le aziende e come proteggersi

Il fenomeno dei cryptominer sta assumendo dimensioni sempre più rilevanti e, ad andarci di mezzo, sono soprattutto le grandi aziende con centinaia di dispositivi da attaccare.   »

Francesco Destri // 12.03.2018
Ecco perché gli hacker preferiscono colpire i dispositivi mobile

Ecco perché gli hacker preferiscono colpire i dispositivi mobile

Check Point Software punta a far aumentare tra gli utenti finali la consapevolezza di quanto sia rischioso avere un dispositivo mobile non protetto.  »

Francesco Destri // 09.03.2018
Rilevamento delle minacce proattivo e scalabile con FortiGuard AI

Rilevamento delle minacce proattivo e scalabile con FortiGuard AI

FortiGuard AI di Fortinet automatizza analisi di threat intelligence e rilevamento delle minacce per stare al passo con il panorama degli attacchi in rapida espansione.  »

Francesco Destri // 08.03.2018
Pagina 57 di 81
Condividi