Cybersecurity
In occasione della giornata internazionale della sicurezza in rete, il punto della situazione e i consigli di Avira, Microsoft e Symantec
Il report “State of the Phish” rivela un aumento degli attacchi del 7 per cento nel 2018
Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza, ampiamente usati in applicazioni industriali
Palo Alto Networks individua i quattro punti cardine che stanno caratterizzando la cloud security nell’anno da poco iniziato
Nella giornata dedicata alla security, Sophos ci ricorda i 10 errori che commettono ancora in troppi
Crescono gli attacchi ai sistemi industriali, ImpresaCity e Check Point dedicano al tema un webinar ad hoc
Una indagine globale di Cisco testimonia i vantaggi che le aziende GDPR-ready hanno già registrato rispetto a quelle meno attente alla tutela dei dati
Per le aziende i pericoli verranno da una combinazione di vettori tradizionali, come il social engineering, e nuovi, come le vulnerabilità del cloud. Non c'è una risposta sola, serve un approccio trasversale…
Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di un fornitore di un loro partner commerciale.
Un sistema scalabile a nastro per conservare offline fino a 8,4 Petabyte di dati di backup in modo da fornire una difesa efficace e sicura contro vari tipi di malware
I ricercatori di Proofpoint guardano al futuro per individuare i trend in atto nella cybersecurity
Premi da 500 a 20 mila dollari per chi scopre e documenta le vulnerabilità di Azure DevOps
La certificazione di Virtual Network Function Suite (VNFS) amplia la capacità di mettere al sicuro le reti moderne, costruite per supportare anche il 5G e l’IoT
L’accoglimento del ricorso all’Autorità Garante della Concorrenza e del Mercato ribadisce il valore della Posta Elettronica Certificata
Le falle scoperte consentirebbero ai malintenzionati di prendere il controllo degli account, dei dati e delle monete virtuali dei giocatori del videogioco online del momento
Il gruppo APT coreano Lazarus ha violato una rete interbancaria cilena grazie a un mix di ingegneria sociale e phishing
Intelligenza artificiale e automazione per affrontare le principali sfide della cloud security tra cui la mancanza di visibilità dei workload e la necessità di un monitoraggio costante
Meno della metà delle imprese saprebbe rilevare tutti gli attacchi ai device IoT, servono linee guida da parte delle istituzioni
Tra un anno termina il periodo di supporto esteso: dal 14 gennaio 2020 basta aggiornamenti di sicurezza gratuiti
Una ricerca svela difetti di progettazione che possono essere utilizzati per sottrarre dati o compiere altri tipi di attacchi
Un attacco di hacker ostili ha portato alla pubblicazione di numeri di telefono, documenti e persino chat personali, nella violazione più grave mai accaduta all'IT tedesca
Ransomware e malware più vivi che mai, nuove preoccupazioni per il cloud e IoT con potenziali falle: Check Point indica le priorità della sicurezza IT nel nuovo anno
Il CISO Day del Cisco Live 2019 è una sessione dedicata ai responsabili della sicurezza informatica durante la quale si parlerà delle sfide che devono affrontare ogni giorno
Una breve guida in cinque punti per capire se la propria azienda dispone di livelli adeguati di sicurezza
Oltre 800 mila euro in palio per chi troverà errori in alcuni software open source molto usati nelle infrastrutture IT della UE
A poche ore dall'inizio del 2019, ecco dieci cose da ricordare: dieci concetti che le aziende hanno avuto l'occasione di comprendere concretamente nell'anno che si sta chiudendo
Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello di responsabilità
Palo Alto Networks analizza i trend in atto e fornisce qualche indicazione utile
La controllata di ENI ha segnalato un attacco ai suoi server, causato dal malware Shamoon e in via di risoluzione
È partito l'iter legislativo per una futura direttiva contro il cyber crime finanziario: nel mirino soprattutto i furti di identità
Con oltre la metà delle aziende che ha subito un attacco BPC, il nostro Paese ha un non invidiabile primato in Europa ed è seconda solo agli Stati Uniti
Basato sulla piattaforma GravityZone Ultra, Managed Endpoint Detection and Response analizza gli eventi sulla rete per evidenziare in anticipo possibili minacce
Tra edge computing e cloud non c'è contrapposizione ma una sinergia potenziale. Che i provider e le aziende utenti devono tenere sempre più in mente.
Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché
Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo di un suo server. Per difendersi ci sono già le patch.
Sinergy Lutech Group è stata premiata da Symantec come Fastest Growing Reseller al recente Symantec Partner Executive Summit 2018 a Lisbona. I top manager dell’azienda raccontano il momento favorevole…
Nel giro di due anni i dispositivi Huawei saranno rimossi dalla parte di core della rete 4G
Un'indagine di Equinix indica una forte propensione al cloud anche nelle imprese italiane, che considerano la vicinanza fisica del provider un fattore di scelta importante
Il successo dei prodotti "core" permette di investire in innovazione e recepire i nuovi trend nell'utilizzo delle tecnologie, trend che sempre più vedono in primo piano le imprese
Alla doppia tappa della Check Point Experience, lo specialista israeliano di cybersecurity ha tracciato lo scenario delle minacce informatiche attuali e future, indicando i passi da compiere per assicurarsi…
Sicurezza e agilità non vanno sempre d'accordo, per questo le aziende che adottano il modello DevOps devono ragionare da subito tenendo in mente la cyber security
Il progressivo passaggio delle aziende ad ambienti multicloud ha importanti conseguenze per i vendor di networking, Juniper Networks intende sfruttarne le opportunità in maniera mirata
Sistemi industriali, device mobili e cloud nel mirino, ma le aziende rispondono con più budget dedicato e una maggiore consapevolezza. Anche in Italia.
Un’indagine commissionata da Citrix Italia fotografa la percezione e gli effetti nel nostro Paese della nuova normativa sulla privacy
Il Garante privacy chiede chiarimenti all'Agenzia delle Entrate perché il sistema sottostante alla fatturazione elettronica tra privati non sarebbe sicuro. Ma il tempo per modificarlo è poco.
Una analisi di Awingu ha individuato 33.629 endpoint "aperti" via Remote Desktop Protocol, quindi a rischio di diventare un canale per infiltrarsi nella loro rete aziendale
Tra gli obiettivi della nuova struttura anche la sicurezza delle Piccole e Medie Imprese, 600mila delle quali già usufruiscono del servizio TIM Safe Web
Come si è evoluta l’offerta di sicurezza del colosso californiano, anche attraverso 7 miliardi di dollari investiti nell’arco degli ultimi cinque anni
Una cinquantina di nazioni e qualche centinaio di aziende firmano un accordo per rendere più sicuro il mondo online. Ma mancano le grandi cyber-potenze.
Mercato complessivamente al +2 percento nel 2019, a causa dell'esaurirsi di molti cicli di rinnovamento tecnologico e investimento nelle imprese
Dimension Data identifica i trend tecnologici che impatteranno concretamente sui processi delle aziende nel corso dei prossimi mesi
Annunciati due accordi per lo sviluppo di soluzioni tecnologiche in collaborazione con la Regione Sardegna e la romana Acea
Le aziende europee scelgono le tecnologie emergenti più delle imprese nordamericane. Merito anche del GDPR.
Difendersi dagli attacchi sempre più sofisticati, quelli di quinta generazione, richiede un approccio insieme tecnologico e culturale
Alcuni ricercatori hanno sfruttato il multihreading dei processori Intel per violare la sicurezza di un server OpenSSL
Il cryptojacking porta i server delle aziende a generare criptovalute a favore degli attaccanti, consumando anche notevoli quantità di risorse e di energia
L'acquisizione impatta su tutto il mercato IT: ecco perché IBM compra Red Hat e chi, direttamente o meno, ci può guadagnare
Si terrà domani a Milano la prima tappa della CPX l’evento organizzato da Check Point Software per discutere con partner, clienti e prospect di tutte le strategie utili a contrastare i sofisticati attacchi…
Arrow ECS ha organizzato due eventi per far conoscere alle imprese i vantaggi concreti del cloud, partendo da specifici casi di successo
Le tecniche applicate nello sviluppo del Malicious Threat Detector di RedSocks andranno a vantaggio delle soluzioni GravityZone