cisco sicurezza informatica

Cisco, la sicurezza informatica fra automazione e rimozione dei silo

Il Ciso Benchmark Study di Cisco riporta il pensiero di oltre 3000 Ciso di 13 nazioni. Gli specialisti di sicurezza informatica hanno indicato nella rimozione dei silo e nella automatizzazione le priorità chiave, così come la riduzione dei tempi di identificazione delle violazioni del perimetro e la successiva remediation
whatsapp fake news

WhatsApp contro le fake news: limitato il numero di forward dei messaggi

WhatsApp continua la battaglia contro le fake news. Ogni messaggio che sia stato inoltrato già 5 volte, potrà essere inviato ad un solo contatto alla volta
Google phishing Threat Analysis Group

Come Google individua le vulnerabilità e protegge dal phishing

Il Threat Analysis Group è il team della società di Mountain View che lavora per contrastare le attività di hackeraggio mirate e sostenute da governi contro Google e le persone che utilizzano i prodotti di Google
Amazon Detective

Amazon Detective, dati al setaccio per le condurre indagini di sicurezza

Amazon Web Services (AWS) ha annunciato la disponibilità ufficiale di Amazon Detective, un nuovo servizio di security che rende facile per i clienti condurre indagini più rapide ed efficienti sui problemi di sicurezza
covid-19 privacy

Covid-19, tutte le norme che impattano sulla privacy

Il Garante per la privacy ha messo a disposizione un documento dedicato all'impatto sulla privacy delle norme per combattere il Covid-19, dal lavoro alla salute, dalla scuola all'ordine pubblico
Zoom

Smart working: si può usare Zoom in sicurezza?

Zoom decide di sospendere i rilasci di nuove funzioni e dedica le risorse di sviluppo alla sicurezza e alla privacy, per rispondere alle diverse segnalazioni di vulnerablità della piattaforma in questi ambiti
coronavirus sicurezza Trend Micro

Covid-19 e cybersecurity, come difendersi da malware, truffe e attacchi

Covid-19: le principali società di sicurezza informatica, come Kaspersky e Trend Micro, ma anche l’Agenzia per l'Italia Digitale della Presidenza del Consiglio, avvisano del boom di malware, attacchi, spam e truffe
Smart working

Smart working, anche la cybersecurity è essenziale

L'emergenza globale ha costretto le aziende a dotarsi di soluzioni di smart working, ma è fondamentale la sicurezza IT. Il parere di FireEye e i consigli
soc

Come funziona un SOC, le tecnologie e i processi di gestione

Security Operation Center: le tecnologie utilizzate, i processi tipici della gestione di un incidente, i tempi di risposta. L’esempio del Soc di Axitea
world backup day

World Backup Day: gli errori più comuni e i consigli da seguire

Come ogni anno, il 31 marzo ricorre il World Backup Day. Molte società hanno offerto consigli e soluzioni per preservare i nostri dati: la nostra selezione
Microsoft Windows update

Microsoft mette in pausa gli update di Windows non di sicurezza

In risposta alla attuale situazione sanitaria, dovuta all’emergenza del coronavirus, Microsoft a partire da maggio 2020 sospenderà gli aggiornamenti opzionali non di sicurezza, gli update C e D
coronavirus

Coronavirus, la tutela della salute sul luogo di lavoro

Coronavirus e prevenzione: un'analisi del quadro normativo vigente fatta dal professore di Diritto del Lavoro, Mario Gallo
managed security services

Exclusive Networks, Managed Security Services per Pmi e rivenditori

Exclusive Networks non rallenta la propria crescita, aumentando in fatturato e puntando sui Managed Security Services. A parlarne è il Ceo Luca Marinelli
Kubernetes Portshift Kubei

Kubernetes, una soluzione per rilevare le vulnerabilità nel runtime

La società specializzata nella sicurezza di applicazioni native del cloud Portshift ha annunciato Kubei, uno strumento open source di scansione e rilevamento delle vulnerabilità runtime di Kubernetes
tracciamento privacy

Tracciamento delle persone e privacy: come farli coesistere

L'emergenza Covid-19 ha messo in reale conflitto due grandi temi: il diritto alla privacy e il tracciamento dei singoli individui. Abbiamo raccolto le opinioni e le considerazioni di alcuni affermati professionisti del mondo IT.
Microsoft Security Response Center

Windows, una vulnerabilità critica relativa ai font

Microsoft ha avvisato di essere a conoscenza di una falla di sicurezza di Windows, per la quale al momento non c’è ancora una patch, che potrebbe causare l’esecuzione di codice remoto malevolo, in caso di attacco
Mobile Device Management

Device management: guida alla gestione dei dispositivi aziendali

Le soluzioni di Unified Endpoint Management riuniscono in una piattaforma unica la gestione dei dispositivi mobili (Mobile Device Management) e quella dei tradizionali sistemi pc, con un approccio integrato e user-centric

Covid-19, la app di contact tracing soluzione anche per il dopo pandemia

ll contact tracing, tracciamento dei contatti, viene ritenuto utile in piena pandemia da Covid 19 ma anche per le successive fasi di calo. La posizione dell'European Data Protection Board
solidarietà digitale

Solidarietà digitale, si moltiplicano le iniziative di sostegno per aziende e privati

Nel contesto della più grave crisi sanitaria dei nostri tempi, l'Italia mostra quello che è da sempre un suo punto forte: la solidarietà, in questo caso digitale, a supporto di aziende, famiglie e studenti. Una buona ragione per essere orgogliosi di essere italiani.
coronavirus telco

Coronavirus: linee guida per i piani di emergenza delle telecomunicazioni

Di fronte alla crisi coronavirus l'International Telecommunication Union riscrive i piani di emergenza nazionali a cui attenersi per proteggere le infrastrutture critiche
check point

Check Point, industria 4.0, IIoT e cloud volani della trasformazione digitale

Check Point svela il proprio punto di vista sulla trasformazione digitale, abilitata da tecnologie come IIoT, nanotecnologie, industria 4.0 e cloud. Tutte con un minimo comun denominatore: la sicurezza informatica

Coronavirus, la Polizia postale lancia l’allarme sui reati informatici

Il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia postale segnala l’aumento di truffe online, fake news e attacchi hacker come effetto dell’emergenza coronavirus
clusit 2020

Rapporto Clusit 2020, gli attacchi informatici crescono senza sosta

Il rapporto Clusit 2020 lancia un chiaro messaggio: il cybercrime è sempre più agguerrito e organizzato. Occorrono consapevolezza e forti investimenti
coronavirus app

Coronavirus, allo studio la app per tracciare i contatti

Realizzare una app per avvisare in tempo reale i potenziali contagiati dal coronavirus, avviando l'autoquarantena: l'idea è della Università di Oxford, e potrebbe contribuire a rallentare la diffusione della epidemia
appliance di sicurezza

Appliance di sicurezza, mercato in crescita grazie alla richiesta di firewall

Secondo Idc, il mercato delle appliance di sicurezza nel Q4 2019 è stato trainato dalla richiesta di firewall e da alcuni trend regionali
hacking cybersecurity malware

Social engineering, come capire le tecniche di attacco

Il social engineering nel cybercrime è un’attività ancora comune, praticata e personalizzata, perché punta su abilità cognitive per trarre in inganno la vittima, sfruttando i canali social e le email
Email minacce Darktrace

Email e sicurezza: i cinque casi in cui la cyber IA può salvare...

Darktrace, società specializzata nell’uso dell’intelligenza artificiale per la cybersecurity, avverte che il 94% delle minacce informatiche ha origine nella email e che è necessario un cambiamento di approccio per stare al passo con l’evoluzione degli attacchi
Bitdefender Intel

Bitdefender: una falla nelle CPU Intel può portare al furto di dati nei server

I ricercatori di Bitdefender hanno identificato un nuovo metodo per manipolare le funzionalità a livello dell’hardware di Intel portando alla fuga di dati e a minacce per i server dei data center e aziendali. Ecco cosa fare per proteggersi
vulnerabilità Intel chipset

Vulnerabilità nei chipset Intel espone al rischio di cyberattacchi

Gli esperti di sicurezza di Positive Technologies hanno evidenziato una vulnerabilità nei chipset Intel che rappresenterebbe una minaccia per gli utenti e i titolari dei diritti sui contenuti
shadow iot

Shadow IoT, quanto pesano sulle aziende i dispositivi non censiti

Il report annuale sull'IoT di Zscaler rileva un cambiamento nel fenomeno dello Shadow IoT, un nuovo fronte di minaccia per la sicurezza delle aziende

WatchGuard Technologies annuncia l’acquisizione di Panda Security

Questa unione consentirà di fornire una gestione centralizzata di funzionalità avanzate di rilevamento e risposta alle minacce, alimentate dall'intelligenza artificiale e innovative tecniche di profilazione del comportamento e correlazione di eventi di sicurezza
cultura della sicurezza

CdA a lezione di sicurezza nel cloud

Cloud, Gdpr e cybersecuroity sono temi che devono starre sul tavolo dei CdA. Ce lo spiega Danilo Poccia, Principal Evangelist Serverless di Aws
aruba pec

Aruba, la Pec nel mirino del Garante per la protezione dei dati personali

Il servizio Pec offerto da Aruba finisce nel mirino del Garante per la protezione dei dati personali, che ha emesso un provvedimento di urgenza. La società ha dichiarato di aver adempiuto, nei termini previsti, alle prescrizioni impartite.
gdpr

Quanto il Gdpr ci aiuta a capire che siamo sotto attacco

Il Gdpr contribuisce a ridurre il tempo che intercorre tra l’inizio di un’intrusione informatica e la sua identificazione, second il report FireEye Mandiant M-Trends 2020
password manager

Password manager: cosa sono, cosa fanno, come sceglierli

Le soluzioni di gestione delle password, i password manager, permettono agli utenti di memorizzare le proprie credenziali di autenticazione a siti e servizi in un archivio cifrato: vediamo perché sono utili e come scegliere quale fa per noi
clusit 2020

Clusit 2020, la sicurezza informatica sotto scacco

Il rapporto Clusit 2020 fotografa lo stato dell'arte degli attacchi informatici a livello globale. La crescita è costante, e si spende troppo poco in sicurezza. La consapevolezza sta lentamente crescendo, così come la percezione dei rischi che corre chi sottovaluta un potenziale data breach. I numeri, le tendenze e le riflessioni emerse.

Verizon Mobile Security Index: sicurezza mobile trascurata dal 43% delle aziende

La terza edizione del Mobile Security Index di Verizon analizza lo stato della sicurezza mobile, mettendo in evidenza diversi i diversi tipi di minacce e offrendo suggerimenti per proteggere il proprio ecosistema
Google Cloud Microsoft Active Directory

Google Cloud, servizio gestito per Microsoft Active Directory

Alcuni mesi fa Google Cloud aveva lanciato Managed Service for Microsoft Active Directory (AD) in versione beta pubblica: ora annunciato la disponibilità generale del servizio per tutti i suoi clienti
Gmail

Come Gmail protegge da spam, phishing e malware con il deep learning

Google ha migliorato il rilevamento di documenti e contenuti nocivi in Gmail, quali spam, tentativi di phishing e malware, grazie alla scansione potenziata dalla tecnologia di deep learning
Google Cloud sicurezza

Google Cloud rafforza sicurezza e rilevamento delle minacce

Arrivano nuove funzionalità per le imprese di sicurezza e di rilevamento delle minacce in Google Cloud, con una threat detection avanzata e gli strumenti di difesa del web reCAPTCHA Enterprise e Web Risk API
Vulnerabilità WiFi Eset

Scoperta una vulnerabilità WiFi: dispositivi a rischio di cyberattacchi

Gli esperti di cybersecurity di Eset Research hanno scoperto una grave vulnerabilità nei chip WiFi, denominata KrØØk, che coinvolge più di un miliardo di device di Amazon, Apple, Samsung, Google e tanti altri produttori
trend tecnologici smart working

Python fra i cinque trend tecnologici del momento secondo O’Reilly

Predominio di Python, cambiamenti nelle infrastrutture, intelligenza artificiale, cloud e sicurezza: i cinque trend tecnologici chiave emersi dall’analisi annuale della piattaforma di online learning di O'Reilly

Come fare la gestione di password, i cinque consigli di base

Secondo una recente ricerca di NordPass la maggior parte degli utenti ha fra le 70 e 80 password. Troppe: il rischio è banalizzarle ed aprire il fianco a rischi
Kaspersky trasformazione digitale

Kaspersky, è la sicurezza IT il pilastro della trasformazione digitale

Lo Speciale Trasformazione Digitale di 01net svela i punti di vista dei più importanti vendor internazionali. Per Kaspersky intervistiamo Morten Lehn, General Manager Italy della società di cybersecurity
Microsoft sicurezza cloud

Microsoft, più sicurezza al cloud ibrido con intelligenza artificiale e automazione

In occasione della RSA Conference, Microsoft ha annunciato alcune novità relative all’applicazione dell’intelligenza artificiale e dell’automazione a supporto della sicurezza del cloud ibrido
cybercrime industrie

Le industrie sotto attacco cybercrime devono ridurre le porte aperte

Trend Micro dimostra come le industrie di ogni dimensione siano attaccate dal cybercrime. Un' indagine di sei mesi svela il modus operandi dei criminali

DevOps, DevSecOps, Kubernetes: l’elenco delle risorse online

Gli esperti di cloud security di Portshift ci offrono un elenco di blog e risorse che possono essere preziosi per l'autoapprendimento di coloro che si occupano di sicurezza del cloud, DevOps, DevSecOps e Kubernetes
stampante

Come mettere in sicurezza la propria stampante: gestione utenti e processi

Dal foglio nel vassoio alla memoria del dispositivo, passando per la rete, sono tanti i punti che uniscono stampante e sicurezza. Conoscerli aiuta a capire dove e come intervenire
sicurezza container microservizi Portshift

Cybersecurity: sette best practice per proteggere microservizi e container

Gli specialisti della sicurezza del cloud e di Kubernetes di Portshift hanno condiviso le best practice per la cybersecurity dei microservizi e dei container, a partire dalla pipeline CI/CD
intelligenza artificiale europea UE Commissione

Intelligenza artificiale, cosa ha in mente la Commissione Europea

Con l’obiettivo di plasmare il futuro digitale dell’Europa, la Commissione UE ha pubblicato il libro bianco sull’intelligenza artificiale e la strategia europea per i dati, volti ad assicurare lo sviluppo antropocentrico delle tecnologie digitali

Facebook

css.php