Cybersecurity
Tenere sotto controllo la supply chain dello sviluppo software non è semplice, ma alcune linee guida possono aiutare
Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio da chi attacca
Qualys offre una piattaforma di cyber security in SaaS le cui funzioni possono essere anche assemblate in funzione delle proprie necessità
Completata l’acquisizione dell’azienda californiana attiva nella cloud threat defense per un importo di 173 milioni di dollari
L’automazione di Ansible si estende a soluzioni di sicurezza enterprise quali Check Point, Splunk e Snort
Uno studio rivela che per il 91% dei responsabili IT, la sicurezza è la preoccupazione numero uno
Circa 500 mila account di Google+ potrebbero essere interessati da un problema di sicurezza, Google lo risolve chiudendo la parte consumer del social network
Arrivano anche in Italia i servizi di Managed Detection and Response di F-Secure, potenziati dopo l'acquisizione di MWR
I confini delle reti aziendali si fanno sempre più indefiniti, con conseguenza importanti sulla gestione della cybersecurity
La criminalità sa sfruttare bene le evoluzioni tecnologiche e questa capacità impone un nuovo approccio per la difesa dei dati
Il cloud diventa a tutti gli effetti una componente dell’infrastruttura IT aziendale, va protetta di conseguenza con la stessa cura
Per crescere Axis Communications punta su una progressiva diversificazione dell’offerta, investendo sulle aree che promettono la maggior crescita grazie alla digitalizzazione
Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio operativo, per essere al livello dei loro attaccanti
L'iniziativa Digital Peace Now concretizza il piano delineato da Microsoft oltre un anno fa, incentrato su norme internazionali condivise a tutela dei cittadini
Un sondaggio della società di security rivela contraddizioni e interpretazioni variabili nell’ambito della nuvola
Il cloud è più sicuro di un datacenter? Può esserlo, ma serve ugualmente una ottimizzazione del "sistema integrato" provider-utente
Numerosi gli istituti di credito interessati, tra cui BNL, BPM, Gruppo Carige, Fineco Bank, Intesa Sanpaolo e Banco Posta
Quasi due terzi dei consumatori italiani sono disposti a fornire i propri dati personali in cambio di servizi gratuiti o scontati
Intelligenza artificiale e piattaforme integrate per far fronte ad attacchi informatici sempre più sofisticati e ridurre la complessità nella gestione delle minacce
Una ricerca di Ponemon Institute sottolinea l’importanza del machine learning e della visibilità di rete su utenti e dispositivi IoT per combattere le minacce
Secondo una indagine Talend solo un terzo delle imprese europee risponde alle richieste di ottenere una copia dei dati personali. Va meglio fuori dalla UE.
Panda Patch Management mira a semplificare l'applicazione di patch e aggiornamenti sui nodi delle reti aziendali, agendo anche reattivamente in funzione delle minacce rilevate
La piattaforma Spark mira a proteggere la Enterprise of Things, ossia le nuove infrastrutture IT eterogenee delle imprese
Un’analisi su 3000 attacchi di tipo Business Email Compromise
Le password hanno ancora un ruolo, ma non dovrebbero essere usate da sole, utilizzandole nell'ambito di un’autenticazione a due fattori o ancora meglio multi-fattore
Nel report semestrale delle minacce, il nostro Paese è il primo in Europa e il decimo al mondo tra i più colpiti dal fenomeno
Nome lungo (Closed-Loop Email Analysis and Response) ma acronimo simpatico (Clear) per una soluzione che riduce i tempi di analisi del phishing da giorni a minuti
Massimizzare le risorse di IT security con le nuove funzionalità della soluzione Deep Discovery Inspector
Un report mostra come nella prima metà dell’anno i cybercriminali diffondono attacchi con malware non progettato per scopi specifici
La Zero Day Iniziative supporta i produttori IoT nel dare massima sicurezza ai dispositivi connessi prima che vengano commercializzati
SamSam, la minaccia che da tre anni colpisce utenti privati in tutto il mondo studiata insieme a un’azienda italiana esperta in analisi di cryptovalute
Ma solo la metà dei responsabili IT ritiene che le proprie aziende comprendano a fondo la differenza tra Machine Learning e Artificial Intelligence
In base alle informazioni della società di cybersecurity, il trojan Ursnif colpisce l’Italia tramite l’utilizzo di un file VBE che viene recapitato via mail tramite allegati ZIP
Una nuova soluzione fornisce alle piccole e medie imprese l’autenticazione a più fattori basata su cloud, facile da gestire e conveniente
Si amplia la gamma di soluzioni di security per la piattaforma, collegando più livelli di sicurezza
Una ricerca promossa da F5 Networks mostra che due aziende su cinque non hanno fiducia nel controllo delle applicazioni che utilizza. L’importanza degli strumenti avanzati
Con la soluzione GravityZone Security for Storage, rilevamento pronto delle minacce e gestione efficiente negli ambienti conformi all’ICAP
Un’indagine condotta con Ponemon mostra che il 70% degli intervistati afferma che l’automazione è molto importante per la sicurezza, ma più della metà vede ostacoli nel percorso
Un’appliance di sicurezza e un proxy di accesso per rispondere alle esigenze di security più sofisticate
Protezione e prestazioni al top per la nuova soluzione all-inclusive che fa parte della famiglia 23000 dello specialista di cybersecurity
Basata sulla piattaforma SaaS Polaris, l’applicazione Radar sfrutta il machine learning e accelera il ripristino dopo attacchi ransomware e minacce simili
Google potenzia l’offerta di servizi e hardware per l’edge computing in stile IoT, ma pensa anche a proteggere meglio gli ambienti virtualizzati
La Commissione Europea non vede di buon occhio la versione "chiusa" di Android, non è detto che una maggiore apertura sarebbe un vero vantaggio per gli utenti
Ondata di attacchi simile a quella della scorsa estate: probabilmente i criminali prendono di mira chi si sposta per turismo e accede all’home banking da connessioni meno sicure
Sono tre i nuovi prodotti della soluzione Cloud Security for MSP, con funzionalità di patch management, cloud sandbox, rilevazione e risposta
La Trusted Identity Platform prevede un controllo granulare delle operazioni bancarie, indipendentemente dal canale usato, per evitare le frodi senza pesare sull'esperienza d'uso dei clienti
Valutazione più precisa degli alert di sicurezza e assegnazione più accurata della priorità alle minacce grazie all'Intelligenza Artificiale
La difesa perimetrale tradizionale non è adeguata alle attuali infrastrutture IT, che richiedono invece una combinazione di diverse tecnologie e meccanismi di difesa mirati
Tramite la scansione dell’immagine del container operata da Deep Security Smart Check, eventuali problemi di security vengono rilevati prima del deployment
Un incontro con Thomas Lausten a un anno dal suo insediamento nella carica di Ceo dello specialista nel software di sorveglianza IP di alta qualità
Il Privacy Shield è inadeguato e non aderente al GDPR, indica il Parlamento alla Commissione. E ne chiede la sospensione.
Un progetto italiano applica funzioni di AI all'analisi di termini e condizioni dei servizi online, per evidenziare le parti non in compliance ai dettami del GDPR
La soluzione Traps si arricchisce di una app specifica per i device del robottino verde
Lo store online di Adidas è stato "bucato" con la sottrazione dei dati di alcuni milioni di utenti. Il problema sembra per ora limitato agli USA.
ABI: "Aumenta l’impegno del mondo bancario nella lotta ai crimini informatici attraverso iniziative di formazione del personale, campagne di sensibilizzazione per la clientela e presidi tecnologici".
Tramite la Commvault Data Platform, i clienti IBM possono semplificare gestione, protezione, backup e recovery delle informazioni, sia on premise sia nel cloud
È un altro attacco side-channel come Spectre, ma che secondo Intel non ha una particolare pericolosità
Cisco ha intervistato 3.600 professionisti della sicurezza per fotografare lo scenario della sicurezza IT nel 2018
La nuova versione del protocollo WPA porta maggiore sicurezza alle reti Wi-Fi: ecco grazie a quali funzioni
Fino a che punto le imprese italiane hanno recepito la nuova normativa? L'opinione di IDC ed Accenture