WhatsApp e Telegram: file multimediali vulnerabili ad attacchi

Una nuova ricerca di Symantec ha svelato che gli hacker potrebbero manipolare i file multimediali di WhatsApp e Telegram per Android
cybersecurity

Chi è l’azienda italiana che scopre le vulnerabilità dei big IT

Dopo Adobe, Microsoft e Lenovo, ora l’azienda italiana di cybersecurity Swascan, grazie al suo Research Team, scopre criticità anche su Huawei

I dati dei biglietti nominativi online non saranno usati dall’Agenzia delle entrate

Per contrastare il fenomeno del secondary ticketing il Garante della Privacy consente alla vendita biglietti nominativi online ritenendo proporzionato il trattamento dei dati personali

Sicurezza degli impianti produttivi, le soluzioni di Turck Banner

Turck Banner introduce un laser scanner di sicurezza con un raggio di azione da 0,05 a 5,5 metri e nuove barriere ottiche per operatività di impianti e sicurezza degli operatori

Quanto vale e come opera il cybercrime nell’economia globale

Il fatturato del cybercrime equivale al Pil della Russia: 1.500 miliardi di dollari. L’opinione dell’esperto, Ryan Kalember di Proofpoint

Cybersecurity, direttiva Nis: al via le linee guida per gli operatori di servizi essenziali

Il Dipartimento delle informazioni per la sicurezza della Repubblica ha coordinato l'approvazione delle linee guida su gestione rischio e notifica incidenti in ordine alla direttiva europea Network and information security

Il downtime fa paura ma non cambia le priorità di sicurezza

Secondo un sondaggio di CyberArk la maggior parte delle aziende teme problemi alle applicazioni business, ma non ne prioritizza la sicurezza
Internet sito web

Cybersecurity: la contraffazione dei domini è in crescita

Dal primo Domain Fraud Report di ProofPoint risulta che lo scorso anno le contraffazioni sono cresciute dell'11% e che più del 90% dei domini identificati resta attivo
Verbatim

Verbatim, il disco esterno protetto con le impronte digitali

Fingerprint Secure di Verbatim è undisco rigido protetto da crittografia a 256 bit e tecnologia biometrica con riconoscimento delle impronte digitali

Password, quattro best practice per metterle al sicuro

Le password appartengono al passato della sicurezza IT, ma vanno ancora protette. Andrea Argentin di CyberArk ci spiega come fare

Gdpr, nuove regole per le informazioni commerciali

Il Garante della privacy ha approvato il Codice di condotta dell’Ancic in tema di informazioni commerciali. Vecchio testo in vigore fino al 19 settembre 2019

C’è un miner che estrae criptovaluta da software musicali

Eset ha scoperto il miner LoudMiner, che per estrarre criptovalute si nasconde nei software per creare musica presenti su dispositivi macOS e Windows

Facebook

css.php