▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Cybersecurity

Cybersecurity

05-02-2019
Safer Internet Day 2019: cosa è importante sapere

In occasione della giornata internazionale della sicurezza in rete, il punto della situazione e i consigli di Avira, Microsoft e Symantec

01-02-2019
Proofpoint, quando il phishing non dà tregua

Il report “State of the Phish” rivela un aumento degli attacchi del 7 per cento nel 2018

30-01-2019
Sistemi industriali: quando l'attacco è wireless

Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza, ampiamente usati in applicazioni industriali

29-01-2019
Quali sono le prospettive per la sicurezza nel cloud nel corso del 2019?

Palo Alto Networks individua i quattro punti cardine che stanno caratterizzando la cloud security nell’anno da poco iniziato

28-01-2019
Un decalogo della sicurezza in occasione del “Data Privacy Day”

Nella giornata dedicata alla security, Sophos ci ricorda i 10 errori che commettono ancora in troppi

28-01-2019
Anche i sistemi ICS hanno bisogno di protezione

Crescono gli attacchi ai sistemi industriali, ImpresaCity e Check Point dedicano al tema un webinar ad hoc

25-01-2019
Il GDPR fa bene alle imprese. Lo dicono i numeri.

Una indagine globale di Cisco testimonia i vantaggi che le aziende GDPR-ready hanno già registrato rispetto a quelle meno attente alla tutela dei dati

24-01-2019
Trend Micro: le minacce evolvono, deve farlo anche la IT security

Per le aziende i pericoli verranno da una combinazione di vettori tradizionali, come il social engineering, e nuovi, come le vulnerabilità del cloud. Non c'è una risposta sola, serve un approccio trasversale…

24-01-2019
Attenzione alla supply chain della sicurezza

Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di un fornitore di un loro partner commerciale.

21-01-2019
Fujitsu, con Eternus LT140 lo storage guarda al ransomware

Un sistema scalabile a nastro per conservare offline fino a 8,4 Petabyte di dati di backup in modo da fornire una difesa efficace e sicura contro vari tipi di malware

21-01-2019
Come sarà il 2019 della cybersecurity? Le tendenze in atto tra attacchi sofisticati, phishing e criptovalute

I ricercatori di Proofpoint guardano al futuro per individuare i trend in atto nella cybersecurity

18-01-2019
Azure DevOps Bounty Program: Microsoft protegge la sua piattaforma per lo sviluppo agile

Premi da 500 a 20 mila dollari per chi scopre e documenta le vulnerabilità di Azure DevOps

18-01-2019
Trend Micro, la soluzione di security per le Telco è VMware-Ready

La certificazione di Virtual Network Function Suite (VNFS) amplia la capacità di mettere al sicuro le reti moderne, costruite per supportare anche il 5G e l’IoT

18-01-2019
AssoCertificatori la spunta su InPoste.it: il servizio tNotice non è una Pec

L’accoglimento del ricorso all’Autorità Garante della Concorrenza e del Mercato ribadisce il valore della Posta Elettronica Certificata

16-01-2019
Check Point rivela alcune vulnerabilità in Fortnite

Le falle scoperte consentirebbero ai malintenzionati di prendere il controllo degli account, dei dati e delle monete virtuali dei giocatori del videogioco online del momento

16-01-2019
La rete Bancomat cilena violata con... LinkedIn

Il gruppo APT coreano Lazarus ha violato una rete interbancaria cilena grazie a un mix di ingegneria sociale e phishing

15-01-2019
Sophos, più sicurezza per il cloud pubblico con l’acquisizione di Avid Secure

Intelligenza artificiale e automazione per affrontare le principali sfide della cloud security tra cui la mancanza di visibilità dei workload e la necessità di un monitoraggio costante

15-01-2019
Gemalto: per la sicurezza IoT c'è molto da fare

Meno della metà delle imprese saprebbe rilevare tutti gli attacchi ai device IoT, servono linee guida da parte delle istituzioni

15-01-2019
Conto alla rovescia per Windows 7 nelle imprese

Tra un anno termina il periodo di supporto esteso: dal 14 gennaio 2020 basta aggiornamenti di sicurezza gratuiti

10-01-2019
Trend Micro, se i protocolli dei dispositivi IoT sono poco sicuri

Una ricerca svela difetti di progettazione che possono essere utilizzati per sottrarre dati o compiere altri tipi di attacchi

08-01-2019
BTleaks: pubblicati online i dati sensibili di politici e giornalisti tedeschi

Un attacco di hacker ostili ha portato alla pubblicazione di numeri di telefono, documenti e persino chat personali, nella violazione più grave mai accaduta all'IT tedesca

04-01-2019
Come affrontare al meglio le sfide della sicurezza informatica del 2019

Ransomware e malware più vivi che mai, nuove preoccupazioni per il cloud e IoT con potenziali falle: Check Point indica le priorità della sicurezza IT nel nuovo anno

04-01-2019
La pratica della sicurezza IT: a Barcellona, Cisco vuole parlarne con i CISO

Il CISO Day del Cisco Live 2019 è una sessione dedicata ai responsabili della sicurezza informatica durante la quale si parlerà delle sfide che devono affrontare ogni giorno

02-01-2019
Perché è bene sfatare i luoghi comuni più diffusi sulla sicurezza IT

Una breve guida in cinque punti per capire se la propria azienda dispone di livelli adeguati di sicurezza

02-01-2019
FOSSA Bug Bounties: la UE a caccia di bug nel software open source

Oltre 800 mila euro in palio per chi troverà errori in alcuni software open source molto usati nelle infrastrutture IT della UE

31-12-2018
Addio al 2018: dieci cose che quest'anno abbiamo imparato per l'IT

A poche ore dall'inizio del 2019, ecco dieci cose da ricordare: dieci concetti che le aziende hanno avuto l'occasione di comprendere concretamente nell'anno che si sta chiudendo

17-12-2018
PMI italiane e rischio di cyber attacchi: serve maggiore attenzione

Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello di responsabilità

14-12-2018
Come rendere più efficace la sicurezza nel cloud

Palo Alto Networks analizza i trend in atto e fornisce qualche indicazione utile

13-12-2018
Anche Saipem tra le vittime del malware Shamoon

La controllata di ENI ha segnalato un attacco ai suoi server, causato dal malware Shamoon e in via di risoluzione

12-12-2018
Al via una nuova direttiva UE contro le frodi finanziarie online

È partito l'iter legislativo per una futura direttiva contro il cyber crime finanziario: nel mirino soprattutto i furti di identità

12-12-2018
Trend Micro, gli attacchi Business Process Compromise colpiscono di più in Italia

Con oltre la metà delle aziende che ha subito un attacco BPC, il nostro Paese ha un non invidiabile primato in Europa ed è seconda solo agli Stati Uniti

11-12-2018
GravityZone MEDR, la nuova protezione proattiva di Bitdefender

Basato sulla piattaforma GravityZone Ultra, Managed Endpoint Detection and Response analizza gli eventi sulla rete per evidenziare in anticipo possibili minacce

11-12-2018
Edge computing: cos'è oggi e perché sta cambiando anche l'approccio al cloud

Tra edge computing e cloud non c'è contrapposizione ma una sinergia potenziale. Che i provider e le aziende utenti devono tenere sempre più in mente.

06-12-2018
La mega-falla di Marriott in sei punti

Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché

05-12-2018
Come funziona la prima vera vulnerabilità di Kubernetes

Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo di un suo server. Per difendersi ci sono già le patch.

05-12-2018
Lutech e Symantec, una partnership vincente nella cybersecurity

Sinergy Lutech Group è stata premiata da Symantec come Fastest Growing Reseller al recente Symantec Partner Executive Summit 2018 a Lisbona. I top manager dell’azienda raccontano il momento favorevole…

05-12-2018
BT si è convinta: niente Huawei al cuore della rete

Nel giro di due anni i dispositivi Huawei saranno rimossi dalla parte di core della rete 4G

04-12-2018
Equinix: il cloud va bene, ma vicino

Un'indagine di Equinix indica una forte propensione al cloud anche nelle imprese italiane, che considerano la vicinanza fisica del provider un fattore di scelta importante

04-12-2018
Lenovo: per crescere bisogna innovare

Il successo dei prodotti "core" permette di investire in innovazione e recepire i nuovi trend nell'utilizzo delle tecnologie, trend che sempre più vedono in primo piano le imprese

04-12-2018
Check Point Experience, il futuro della cybersecurity è servito

Alla doppia tappa della Check Point Experience, lo specialista israeliano di cybersecurity ha tracciato lo scenario delle minacce informatiche attuali e future, indicando i passi da compiere per assicurarsi…

28-11-2018
DevSecOps, perché la sicurezza è sempre più necessaria

Sicurezza e agilità non vanno sempre d'accordo, per questo le aziende che adottano il modello DevOps devono ragionare da subito tenendo in mente la cyber security

27-11-2018
Juniper Networks, una strategia per il multicloud

Il progressivo passaggio delle aziende ad ambienti multicloud ha importanti conseguenze per i vendor di networking, Juniper Networks intende sfruttarne le opportunità in maniera mirata

23-11-2018
Il 2019 della cyber security secondo FireEye

Sistemi industriali, device mobili e cloud nel mirino, ma le aziende rispondono con più budget dedicato e una maggiore consapevolezza. Anche in Italia.

23-11-2018
Citrix, il GDPR cambia anche il lavoro: in Italia, 3 persone su 4 notano modifiche nella vita lavorativa

Un’indagine commissionata da Citrix Italia fotografa la percezione e gli effetti nel nostro Paese della nuova normativa sulla privacy

20-11-2018
GDPR, privacy e fatturazione elettronica: cosa sta succedendo

Il Garante privacy chiede chiarimenti all'Agenzia delle Entrate perché il sistema sottostante alla fatturazione elettronica tra privati non sarebbe sicuro. Ma il tempo per modificarlo è poco.

14-11-2018
Rischio RDP per oltre 30mila aziende italiane

Una analisi di Awingu ha individuato 33.629 endpoint "aperti" via Remote Desktop Protocol, quindi a rischio di diventare un canale per infiltrarsi nella loro rete aziendale

14-11-2018
A Milano un nuovo data center edge per potenziare il servizio Cisco Umbrella

Tra gli obiettivi della nuova struttura anche la sicurezza delle Piccole e Medie Imprese, 600mila delle quali già usufruiscono del servizio TIM Safe Web

14-11-2018
Cisco, la cybersecurity nell’era del cloud

Come si è evoluta l’offerta di sicurezza del colosso californiano, anche attraverso 7 miliardi di dollari investiti nell’arco degli ultimi cinque anni

13-11-2018
Paris Call for Trust and Security in Cyberspace: cos'è la "pace cyber" di Parigi

Una cinquantina di nazioni e qualche centinaio di aziende firmano un accordo per rendere più sicuro il mondo online. Ma mancano le grandi cyber-potenze.

12-11-2018
Gartner: la spesa IT europea cresce poco

Mercato complessivamente al +2 percento nel 2019, a causa dell'esaurirsi di molti cicli di rinnovamento tecnologico e investimento nelle imprese

08-11-2018
Il 2019 della tecnologia secondo Dimension Data

Dimension Data identifica i trend tecnologici che impatteranno concretamente sui processi delle aziende nel corso dei prossimi mesi

08-11-2018
Huawei investe per le smart city italiane

Annunciati due accordi per lo sviluppo di soluzioni tecnologiche in collaborazione con la Regione Sardegna e la romana Acea

06-11-2018
Le imprese europee premiano le nuove tecnologie

Le aziende europee scelgono le tecnologie emergenti più delle imprese nordamericane. Merito anche del GDPR.

05-11-2018
Check Point Experience, la nuova cybersecurity è servita

Difendersi dagli attacchi sempre più sofisticati, quelli di quinta generazione, richiede un approccio insieme tecnologico e culturale

05-11-2018
PortSmash, una nuova vulnerabilità legata al multihreading

Alcuni ricercatori hanno sfruttato il multihreading dei processori Intel per violare la sicurezza di un server OpenSSL

29-10-2018
Cryptojacking: cos'è e perché interessa alle imprese

Il cryptojacking porta i server delle aziende a generare criptovalute a favore degli attaccanti, consumando anche notevoli quantità di risorse e di energia

29-10-2018
IBM compra Red Hat: chi ci guadagna e chi no

L'acquisizione impatta su tutto il mercato IT: ecco perché IBM compra Red Hat e chi, direttamente o meno, ci può guadagnare

29-10-2018
Check Point Experience, domani in scena il futuro della cybersecurity

Si terrà domani a Milano la prima tappa della CPX l’evento organizzato da Check Point Software per discutere con partner, clienti e prospect di tutte le strategie utili a contrastare i sofisticati attacchi…

25-10-2018
Cloud Experience, la concretezza del multicloud secondo Arrow ECS

Arrow ECS ha organizzato due eventi per far conoscere alle imprese i vantaggi concreti del cloud, partendo da specifici casi di successo

24-10-2018
Bitdefender prende RedSocks per la behavioural analytics e la sicurezza di rete

Le tecniche applicate nello sviluppo del Malicious Threat Detector di RedSocks andranno a vantaggio delle soluzioni GravityZone

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.5.0 - 4.6.4