Cybersecurity
Alla terza edizione dell’evento F5 Forum, attenzione puntata su come affrontare al meglio uno scenario “application centric” e dominato dal multicloud
Introdotto il primo firewall service-defined del mercato, per proteggere al meglio app e dati sia on-premise sia nel cloud
Da “acceleratore” per i processi di IT operations, Ansible diventa velocemente uno strumento trasversale per l’automazione. Lo testimonia chi lo sta usando.
Nascono Azure Sentinel e Threat Experts, due nuovi servizi di security che fanno uso di cloud, Intelligenza Artificiale e Machine Learning per combattere le minacce
Nel mirino soprattutto la Sanità, con attacchi gravi raddoppiati in un anno. Preoccupano anche Phishing e Social Engineering. In crescita del 57%
Sophos Mobile Security 9.0 è disponibile per iOS e Android, per configurare controlli di accesso ottimizzati
Viaggio nella più semplice e grave delle piaghe digitali. Una mappa senza precedenti delle debolezze dei sistemi di accesso ai servizi digitali. Errori da non commettere, sistemi da conoscere per andare…
Uno studio Oracle rivela che quasi l’80% delle aziende prevede di implementare soluzioni in 5G entro il 2021, anche se permangono timori sulla sicurezza
Il percorso verso il cloud di qualsiasi impresa è diventato un percorso verso il multi-cloud. È diventato cioè normale utilizzare contemporaneamente servizi cloud erogati da cloud provider differenti,…
La società di cybersecurity FireEye ragiona sui possibili sviluppi dell’intrusione nei sistemi di videosorveglianza dell’azienda che si occupa dei trasporti pubblici milanesi
Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata
Le soluzioni delle due aziende saranno maggiormente integrate per supportare la sicurezza e il network slicing nelle reti 5G
Si possono usare i dati storici della criminalità per prevenirla? Secondo i sostenitori del predictive policing è possibile, ma i dubbi non mancano
Oltre mezzo miliardo di dollari per la società californiana attiva nelle tecnologie di automazione e orchestrazione della sicurezza
Una ricerca svela che in Italia il 69 per cento dei responsabili della sicurezza trova difficoltà a comunicare internamente le minacce
Basandosi sull’apprendimento automatico, la soluzione Risk Analytics aiuta a proteggere dalle attività fraudolente più diffuse nel mondo bancario
La soluzione IoT Security 2.0 può essere preinstallata all’interno dei dispositivi anche durante lo sviluppo
Dal "debutto" del GDPR alla fine di gennaio si contano oltre 59 mila "data breach". E all'Italia non è andata male. Anzi.
Google Adiantum è una soluzione pensata per i dispositivi Android e IoT che hanno poca potenza di calcolo ma devono proteggere le loro informazioni
In occasione della giornata internazionale della sicurezza in rete, il punto della situazione e i consigli di Avira, Microsoft e Symantec
Il report “State of the Phish” rivela un aumento degli attacchi del 7 per cento nel 2018
Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza, ampiamente usati in applicazioni industriali
Palo Alto Networks individua i quattro punti cardine che stanno caratterizzando la cloud security nell’anno da poco iniziato
Nella giornata dedicata alla security, Sophos ci ricorda i 10 errori che commettono ancora in troppi
Crescono gli attacchi ai sistemi industriali, ImpresaCity e Check Point dedicano al tema un webinar ad hoc
Una indagine globale di Cisco testimonia i vantaggi che le aziende GDPR-ready hanno già registrato rispetto a quelle meno attente alla tutela dei dati
Per le aziende i pericoli verranno da una combinazione di vettori tradizionali, come il social engineering, e nuovi, come le vulnerabilità del cloud. Non c'è una risposta sola, serve un approccio trasversale…
Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di un fornitore di un loro partner commerciale.
Un sistema scalabile a nastro per conservare offline fino a 8,4 Petabyte di dati di backup in modo da fornire una difesa efficace e sicura contro vari tipi di malware
I ricercatori di Proofpoint guardano al futuro per individuare i trend in atto nella cybersecurity
Premi da 500 a 20 mila dollari per chi scopre e documenta le vulnerabilità di Azure DevOps
La certificazione di Virtual Network Function Suite (VNFS) amplia la capacità di mettere al sicuro le reti moderne, costruite per supportare anche il 5G e l’IoT
L’accoglimento del ricorso all’Autorità Garante della Concorrenza e del Mercato ribadisce il valore della Posta Elettronica Certificata
Le falle scoperte consentirebbero ai malintenzionati di prendere il controllo degli account, dei dati e delle monete virtuali dei giocatori del videogioco online del momento
Il gruppo APT coreano Lazarus ha violato una rete interbancaria cilena grazie a un mix di ingegneria sociale e phishing
Intelligenza artificiale e automazione per affrontare le principali sfide della cloud security tra cui la mancanza di visibilità dei workload e la necessità di un monitoraggio costante
Meno della metà delle imprese saprebbe rilevare tutti gli attacchi ai device IoT, servono linee guida da parte delle istituzioni
Tra un anno termina il periodo di supporto esteso: dal 14 gennaio 2020 basta aggiornamenti di sicurezza gratuiti
Una ricerca svela difetti di progettazione che possono essere utilizzati per sottrarre dati o compiere altri tipi di attacchi
Un attacco di hacker ostili ha portato alla pubblicazione di numeri di telefono, documenti e persino chat personali, nella violazione più grave mai accaduta all'IT tedesca
Ransomware e malware più vivi che mai, nuove preoccupazioni per il cloud e IoT con potenziali falle: Check Point indica le priorità della sicurezza IT nel nuovo anno
Il CISO Day del Cisco Live 2019 è una sessione dedicata ai responsabili della sicurezza informatica durante la quale si parlerà delle sfide che devono affrontare ogni giorno
Una breve guida in cinque punti per capire se la propria azienda dispone di livelli adeguati di sicurezza
Oltre 800 mila euro in palio per chi troverà errori in alcuni software open source molto usati nelle infrastrutture IT della UE
A poche ore dall'inizio del 2019, ecco dieci cose da ricordare: dieci concetti che le aziende hanno avuto l'occasione di comprendere concretamente nell'anno che si sta chiudendo
Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello di responsabilità
Palo Alto Networks analizza i trend in atto e fornisce qualche indicazione utile
La controllata di ENI ha segnalato un attacco ai suoi server, causato dal malware Shamoon e in via di risoluzione
È partito l'iter legislativo per una futura direttiva contro il cyber crime finanziario: nel mirino soprattutto i furti di identità
Con oltre la metà delle aziende che ha subito un attacco BPC, il nostro Paese ha un non invidiabile primato in Europa ed è seconda solo agli Stati Uniti
Basato sulla piattaforma GravityZone Ultra, Managed Endpoint Detection and Response analizza gli eventi sulla rete per evidenziare in anticipo possibili minacce
Tra edge computing e cloud non c'è contrapposizione ma una sinergia potenziale. Che i provider e le aziende utenti devono tenere sempre più in mente.
Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché
Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo di un suo server. Per difendersi ci sono già le patch.
Sinergy Lutech Group è stata premiata da Symantec come Fastest Growing Reseller al recente Symantec Partner Executive Summit 2018 a Lisbona. I top manager dell’azienda raccontano il momento favorevole…
Nel giro di due anni i dispositivi Huawei saranno rimossi dalla parte di core della rete 4G
Un'indagine di Equinix indica una forte propensione al cloud anche nelle imprese italiane, che considerano la vicinanza fisica del provider un fattore di scelta importante
Il successo dei prodotti "core" permette di investire in innovazione e recepire i nuovi trend nell'utilizzo delle tecnologie, trend che sempre più vedono in primo piano le imprese
Alla doppia tappa della Check Point Experience, lo specialista israeliano di cybersecurity ha tracciato lo scenario delle minacce informatiche attuali e future, indicando i passi da compiere per assicurarsi…
Sicurezza e agilità non vanno sempre d'accordo, per questo le aziende che adottano il modello DevOps devono ragionare da subito tenendo in mente la cyber security