Sicurezza

Acronis, il Partner Day italiano porta l’XDR

Acronis, il Partner Day italiano porta l’XDR

Il bilancio del 2023 in Italia (+40% le vendite B2B), l’attenzione alla formazione dei partner e le novità dell’offerta nelle parole del management  »

Daniele Lazzarin // 08.07.2024
Authy è stata violata: sottratti 33 milioni di numeri telefonici

Authy è stata violata: sottratti 33 milioni di numeri telefonici

Non ci sono prove che gli hacker abbiano ottenuto altri dati sensibili, ma per precauzione Twilio ha invitato gli utenti di Authy a installare gli ultimi aggiornamenti di sicurezza per Android e iOS.  »

Francesco Destri // 08.07.2024
OpenAI, violazione di sicurezza sui progetti dei sistemi IA

OpenAI, violazione di sicurezza sui progetti dei sistemi IA

La violazione risale all'anno scorso, ma l'hacker sarebbe uno solo e i dati violati non sarebbero critici, riporta il New York Times.  »

Francesco Destri // 05.07.2024
Stretta tra skill gap e burocrazia, l’Italia è sempre più preda dei cybercriminali

Stretta tra skill gap e burocrazia, l’Italia è sempre più preda dei cybercriminali

Italia nel mirino dei criminali, stretta tra adempimenti normativi che rischiano di bloccare le piccole aziende e PA locali e una carenza di specialisti di cybersecurity che non potrà essere sanata in tempi brevi dalle università.   »

Andrea Grassi // 03.07.2024
3 milioni di app Swift e Objective-C sono vulnerabili ad attacchi supply chain

3 milioni di app Swift e Objective-C sono vulnerabili ad attacchi supply chain

Queste vulnerabilità, rimaste inosservate per quasi un decennio, hanno potenzialmente esposto numerose app iOS e macOS a rischi di attacchi alla supply chain.  »

Francesco Destri // 03.07.2024
IA nella cybersecurity nel 2024, una ricerca CheckPoint fa il punto

IA nella cybersecurity nel 2024, una ricerca CheckPoint fa il punto

La maggioranza delle organizzazioni si trova ancora nelle fasi di pianificazione o sviluppo dell'implementazione dell'IA nella cybersecurity.   »

Francesco Destri // 02.07.2024
Una vulnerabilità di OpenSSH mette a rischio 700.000 server Linux. C’è anche il tuo tra loro?

Una vulnerabilità di OpenSSH mette a rischio 700.000 server Linux. C’è anche il tuo tra loro?

Lo sfruttamento efficace di questa vulnerabilità di OpenSSH potrebbe consentire agli intrusi di ottenere privilegi a livello di root sul sistema compromesso.  »

Francesco Destri // 02.07.2024
Migliora la sicurezza, calano i premi delle assicurazioni cyber

Migliora la sicurezza, calano i premi delle assicurazioni cyber

Il calo dei premi delle assicurazioni cyber deriva anche dal fatto che le aziende sono diventate più abili nel contenere le perdite causate dai crimini informatici.  »

Francesco Destri // 01.07.2024
Il malware bancario adesso crea deepfake per rubare denaro, sostiene ESET

Il malware bancario adesso crea deepfake per rubare denaro, sostiene ESET

ESET ha evidenziato la diffusione di malware che cercano di sottrarre denaro dalle vittime sia tramite malware bancario "tradizionale", sia tramite cryptostealer.  »

Francesco Destri // 01.07.2024
IT Security: la crescita è del 15,6% e continuerà a due cifre. La top 5 dei vendor

IT Security: la crescita è del 15,6% e continuerà a due cifre. La top 5 dei vendor

Per IDC il mercato ha superato i 100 miliardi, e tutte le sei categorie di prodotti registrano aumenti a due cifre: Network, Endpoint, Analytics, IAM, Information and Data, e Cloud Native Application Protection Platforms  »

Francesco Destri // 28.06.2024
Sophos in Italia: “Come cambia il nostro business con il canale”

Sophos in Italia: “Come cambia il nostro business con il canale”

Le novità nel go-to-market, l’organizzazione in Italia e gli elementi distintivi nel mercato cybersecurity: intervista con il country manager Marco D’Elia  »

Daniele Lazzarin // 27.06.2024
Da Spike Reply e SDA Bocconi un framework per definire un programma di cybersecurity

Da Spike Reply e SDA Bocconi un framework per definire un programma di cybersecurity

Il Framework definisce le fasi di sviluppo di un programma di cybersecurity (strategia, pianificazione, esecuzione) a tre livelli: Business, IT e Cyber  »

Francesco Destri // 27.06.2024
Vulnerabilità grave in Ollama: 1.000 server esposti in rete

Vulnerabilità grave in Ollama: 1.000 server esposti in rete

Secondo i ricercatori che hanno individuato la vulnerabilità di Ollama, questa potrebbe portare all'esecuzione di codice remoto.  »

Francesco Destri // 25.06.2024
Gli USA mettono al bando Kaspersky e pensano a un divieto all’esportazione di tecnologia

Gli USA mettono al bando Kaspersky e pensano a un divieto all’esportazione di tecnologia

Le autorità USA sostengono che Kaspersky potrebbe essere costretta dal Cremlino a sfruttare i suoi strumenti, ampiamente diffusi sui computer statunitensi, per raccogliere informazioni sensibili.  »

Francesco Destri // 21.06.2024
C’è la politica dietro agli attacchi cyber alla PA italiana. Preoccupante la situazione in sanità

C’è la politica dietro agli attacchi cyber alla PA italiana. Preoccupante la situazione in sanità

Mentre nel primo trimestre dell'anno gli attacchi alla PA sembrano risultano in gran parte di matrice politico-ideologica, il settore sanitario ha visto un aumento preoccupante della percentuale di incidenti.  »

Francesco Destri // 20.06.2024
Sorgenti di AMD in vendita sul deep web. L’azienda sta indagando

Sorgenti di AMD in vendita sul deep web. L’azienda sta indagando

Alcuni cyber-criminali hanno messo in vendita sul deep web presunti dati interni sottratti ad AMD, che sta indagando sull'accaduto a stretto contatto con le forze dell'ordine.  »

Francesco Destri // 19.06.2024
Privacy e metadati dell’email dei dipendenti: il Garante aggiorna le linee guida

Privacy e metadati dell’email dei dipendenti: il Garante aggiorna le linee guida

In ottica privacy, le aziende devono prestare attenzione non solo al contenuto delle email dei dipendenti (che ovviamente è privato), ma anche a tutte quelle informazioni "di contorno" che i sistemi informatici registrano.  »

Francesco Destri // 17.06.2024
L’Aja investiga sugli attacchi cyber alle infrastrutture ucraine: sono crimini di guerra

L’Aja investiga sugli attacchi cyber alle infrastrutture ucraine: sono crimini di guerra

È la prima volta che si conferma un'indagine internazionale su crimini nello spazio cibernetico, che potrebbe portare all'emissione di mandati d'arresto se venissero raccolte prove sufficienti.  »

Francesco Destri // 17.06.2024
Pagina 8 di 84
Condividi