Sicurezza

Trend Micro: la Compliance non garantisce la sicurezza

Trend Micro: la Compliance non garantisce la sicurezza

La cyberconference di Trend Micro ha proposto un mix di cultura e case history che dimostrano la fortissima coppia motrice che la digital transformation sta imponendo a ICT e OT, nel pubblico e nel privato.   »

Leo Sorge // 16.04.2018

Violazione di dati: a che punto siamo a un mese e mezzo dal GDPR?

Una riflessione di Panda Security su come le recenti violazioni di dati stiano disegnando uno scenario sempre più preoccupante, soprattutto alla luce dell’imminente GDPR.  »

Francesco Destri // 13.04.2018
Self Driving Network: le reti del futuro diventano autonome con Juniper

Self Driving Network: le reti del futuro diventano autonome con Juniper

Con l’ambizioso progetto di Self Driving Network, Juniper si prefigge l’obiettivo di sviluppare una concezione completamente nuova per le grandi reti, dove l’intelligenza artificiale si fa carico di svolgere in autonomia la quasi totalità delle operazioni di configurazione e gestione, compresi gli aspetti...  »

Andrea Fattori // 12.04.2018

I ransomware sono ancora la minaccia di sicurezza più temibile

Secondo il Data Breach Investigations Report 2018 di Verizon i ransomware rappresentano ancora la minaccia informatica più temibile e dannosa.   »

Francesco Destri // 12.04.2018
Sei consigli per attuare un’efficace gestione delle patch

Sei consigli per attuare un’efficace gestione delle patch

La gestione delle patch è la pratica dell'aggiornamento del software per affrontare vulnerabilità e risolvere bug. Sebbene possa sembrare un percorso semplice, in realtà non lo è per la maggior parte delle organizzazioni IT.  »

Cryptominer in versione mobile: gli utenti Android sono avvisati

Cryptominer in versione mobile: gli utenti Android sono avvisati

Kaspersky Lab ha scovato diverse app Android che al loro interno nascondono in modo più o meno intelligente cryptominer dannosi per la “salute” di smartphone e tablet.   »

Francesco Destri // 09.04.2018
Quattro consigli per prevenire gli attacchi criptomining

Quattro consigli per prevenire gli attacchi criptomining

Check Point Software Technologies propone quattro consigli che le aziende possono mettere in pratica per prevenire efficacemente gli attacchi criptomining.   »

Francesco Destri // 06.04.2018
OneDrive e Outlook.com più sicuri con le nuove protezioni anti-ransomware di Microsoft

OneDrive e Outlook.com più sicuri con le nuove protezioni anti-ransomware di Microsoft

Microsoft ha annunciato nuove misure anti-ransomware per rendere più sicuri i file su OneDrive e le e-mail su Outlook.com.   »

Cinque motivi per cui le aziende hanno bisogno di un CPO

Cinque motivi per cui le aziende hanno bisogno di un CPO

Le aziende oggi gestiscono dati di ogni genere, ma questo grande valore comporta anche un grande rischio. Ecco cinque buoni motivi per assumere un CPO.  »

Tre aziende su dieci sottovalutano gli attacchi DDoS e le loro conseguenze

Tre aziende su dieci sottovalutano gli attacchi DDoS e le loro conseguenze

Da una ricerca di Kasperksy Lab risulta che tre aziende su dieci non utilizzano sistemi di protezione specializzati contro gli attacchi DDoS perché non credono di essere un obiettivo sensibile.   »

Francesco Destri // 30.03.2018

Internet Security Report: aumentano gli attacchi ai documenti word

WatchGuard ha presentato i risultati della nuova edizione del suo Internet Security Report riferiti al quarto trimestre del 2017. Malware in aumento e documenti di Office sempre più a rischio.   »

Francesco Destri // 29.03.2018
Le migliori estensioni per crittografare i messaggi di Gmail

Le migliori estensioni per crittografare i messaggi di Gmail

Diamo uno sguardo alle estensioni più popolari ed efficaci per crittografare i messaggi inviati e ricevuti tramite Gmail.  »

Autenticazione a due fattori: cos’è e quali strumenti ci sono

Autenticazione a due fattori: cos’è e quali strumenti ci sono

L’autenticazione a due fattori sarà pur una “scocciatura”, ma è un prezzo che vale la pena pagare per rendere più sicura la vostra “vita” online.  »

8 aziende su 10 temono frodi via email nei prossimi 12 mesi

8 aziende su 10 temono frodi via email nei prossimi 12 mesi

Migliaia dei decisori IT indicano che l’82% dei responsabili aziendali è preoccupato delle frodi via email, anche se solo il 40% delle imprese ha piena visibilità su tali minacce.  »

Francesco Destri // 21.03.2018

Minacce informatiche nel quarto trimestre del 2017: ecco tutti i dati di MacAfee

Nel quarto trimestre del 2017 McAfee ha rilevato 478 nuove minacce informatiche ogni minuto e 8 ogni secondo tra malware e ransomware.  »

Francesco Destri // 20.03.2018
Minacce informatiche nel 2017: attacchi aumentati del 18%

Minacce informatiche nel 2017: attacchi aumentati del 18%

Attiva Evolution presenta i dati del SonicWall Cyber Threat Report 2018 sullo stato delle minacce informatiche nel mondo.  »

Francesco Destri // 19.03.2018

Microsoft: il 2017 della sicurezza tra botnet, ransomware e phishing

La nuova edizione del Security Intelligence Report di Microsoft analizza le principali minacce del 2017, con un’attenzione particolare a botnet, ransomware e phishing.   »

Francesco Destri // 19.03.2018
Cyber intelligence come pilastro della sicurezza delle aziende

Cyber intelligence come pilastro della sicurezza delle aziende

La tecnologia da sola non basta a difendersi dalle minacce odierne, FireEye la affianca con servizi di consulenza e progettazione e cyber intelligence, offerte anche a medie aziende grazie alla rete di partner  »

Andrea Grassi // 16.03.2018
Chiavi di crittografia gestite con la soluzione SaaS Equinix SmartKey

Chiavi di crittografia gestite con la soluzione SaaS Equinix SmartKey

Equinix migliora la propria piattaforma globale con SmartKey, nuovo servizio di sicurezza cloud per la gestione delle chiavi di crittografia.  »

Francesco Destri // 16.03.2018
Pagina 61 di 85
Condividi