App Defense Alliance Google

App Defense Alliance: Google guida l’alleanza contro i malware Android

Con la App Defense Alliance Google intende creare una partnership per la sicurezza nell’ecosistema delle app Android e del Google Play Store
swascan

Swascan supporta GotoMeeting nella gestione delle vulnerabilità

Swascan ed il proprio team di esperti di cybersecurity hanno collaborato con GoToMeeting, dopo aver individuato alcuni potenziali rischi che esponevano ad attacchi di...

ZombieLoad 2, la nuova vulnerabilità che colpisce le Cpu

Alcuni ricercatori hanno individuato una nuova variante Transactional Asynchronous Abort dell’attacco alle Cpu ZombieLoad
windows 7 threat

Windows 7 è sempre più a rischio, secondo il Threat Report di Webroot

Webroot ha reso noti i risultati emersi dal suo più recente Threat Report, e fra gli altri dai emerge come gli exploit di Windows 7 siano cresciuti del 70%
agenzia delle entrate

Attenzione a Maze, il virus che si spaccia per Agenzia delle Entrate

Non sarà l'Agenzia delle Entrate a suscitare le ire degli utenti, bensì un pericoloso virus che si spaccia per documento ufficiale inviato dall'Ente
Attacchi mirati sicurezza Anti Targeted Attack

S-mart, la sicurezza IT dall’altro lato del canale

L’ambizione di applicare un modello di rapporto diverso con il canale ha portato S-mart ad abbracciare un modello di distribuzione focalizzato sulla sicurezza IT per il mondo Pmi
veeam cloud

Veeam accelera nel cloud: nuove soluzioni per Azure e Office 365

Veeam ha presentato nuove proposte per il backup delle soluzioni cloud di Microsoft. In particolare, durante Microsoft Ignite, la società svizzera ha svelato la versione beta di...
security operation center

L’intelligenza artificiale non sostituirà il security operation center

L’intelligenza artificiale arricchirà il ruolo degli analisti del security operation center consentendo loro di diventare data scientist e security architect

Protezione oltre il perimetro: Proofpoint compra ObserveIT

Con un'operazione da 225 milioni di dollari Proofpoint si accorda per l'acquisizione di ObserveIT con l'obiettivo ampliare la propria offerta di data loss prevention

Falle di sicurezza: i casi dei sistemi UniCredit e Adobe

UniCredit ha confermato l'accesso non autorizzato a circa 3 milioni di record, mentre 7,5 milioni di record di utenti di Adobe sono stati lasciati esposti
Secured-core PC

Secured-core Pc: arrivano i dispositivi Windows più sicuri

I Secured-core Pc, assicura Microsoft, sono i dispositivi Windows 10 pronti all’uso più sicuri, grazie alla maggiore integrazione tra hardware, firmware e software
malware Android ESET

Malware Android su Google Play ha colpito milioni di utenti

I ricercatori di ESET hanno scoperto una campagna malware che si è diffusa per un anno su Google Play, con otto milioni di installazioni di adware
privacy

Accademia Italiana Privacy e TikTok: la privacy dei minori a rischio

L'Accademia Italiana Privacy indica una possibile indagine del governo statunitense su TikTok. Ne emerge un quadro preoccupante sulla privacy dei minori.

Trend Micro investe in cloud security acquisendo Cloud Conformity

Trend Micro continua nei propri investimenti nel settore della cloud security, e compie un pass importante acquisendo Cloud Conformity. 
dati cifrati

Dati cifrati anche durante l’uso: perchè solo Micro Focus può farlo

Grazie a un’esclusiva tecnologia brevettata le soluzioni Micro Focus Voltage SecureData consentono di mantenere sempre i dati cifrati nel corso del loro ciclo di vita
roggero finix

Finix Technology Solutions punta su cybersecurity, IoT e IA

Finix Technology Solutions prende il posto di Fujitsu in Italia e lo fa puntando sui partner di canale e sulla capacità di proporre nuove tecnologie su base semestrale
Cybersecurity personal data

Cybersecurity, Var Group rileva una minaccia a livello globale

Yarix, divisione Digital Security di Var Group, ha individuato e analizzato una backdoor in un web server Apache che permette di sniffare il traffico Https quando questo viene lecitamente decifrato dal web server
thoma bravo sophos

Thoma Bravo, 3,95 miliardi di dollari per acquisire Sophos Group

Thoma Bravo ha annunciato di aver raggiunto un accordo per una offerta di acquisto del capitale della società di sicurezza informatica Sophos Group.

Truffe online: quali sono le più diffuse, come evitarle

Sono molte le truffe online, alcune esistono da decenni. Cisco indica le categorie più diffuse, e i consigli per non essere vittime dei cybercriminali
Cloud Data Loss Prevention

Cloud Data Loss Prevention per proteggere i dati sensibili dell’azienda

Google Cloud Data Loss Prevention offre un ulteriore livello di sicurezza e privacy per prevenire l’esposizione dei dati sensibili ovunque si trovino

Biometria per l’identificazione istantanea: Nuance Gatekeeper

Nuance Gatekeeper è una soluzione cloud con intelligenza artificiale a cui basta una frazione di secondo di audio per autenticare le persone

Una sicurezza olistica e intelligente per dati, identità e applicazioni

Pierpaolo Alì, Director Southern Europe di Micro Focus Security, delinea con noi lo scenario evolutivo delle esigenze di sicurezza e fornisce indicazioni per proteggere, in modo efficace, ciò che conta di più per un’azienda
business digital divide

World InsurTech Report 2019: le assicurazioni evolvono in quattro modi diversi

Il World InsurTech Report 2019 di Capgemini ed Efma indica come la collaborazione fra le compagnie assicurative e le InsurTech migliori la customer experience

Trend Micro, Deep Security as a service nel marketplace di Azure

Trend Micro porta anche nel Marketplace di Microsoft Azure la propria soluzione di sicurezza cloud, Deep Security as a service.
forticwp

FortiCWP, la protezione del workload cloud secondo Fortinet

FortiCWP nasce per assicurare il rispetto delle compliance e per ridurre i rischi associati alle applicazioni basate su IaaS
Cloud sicurezza

Il cloud e la sicurezza: i rischi, le strategie, le best practice

Avere una strategia cloud è oggi indispensabile, se si considera la sicurezza dei dati e delle applicazioni. Ecco i rischi, le strategie, le best practice.
Google Chrome security

Google Chrome: giro di vite sui contenuti web non Https

Il team di Google Chrome ha annunciato una politica più rigorosa in Google Chrome per quel che riguarda i contenuti web di tipo Http e Https
Google

Google aumenta le opzioni di privacy e sicurezza per gli utenti

Google aumenta le opzioni di privacy e sicurezza per gli utenti con nuove funzioni in Maps, YouTube, nell’Assistente e per la protezione delle password
facebook corte giustizia

Facebook deve cancellare i contenuti in tutto il mondo, secondo la Corte di Giustizia...

La Corte di Giustizia Europea ha preso una storica decisione sulla gestione della cancellazione dei dati da parte di Facebook.
phishing google recaptcha

Il phishing colpisce ancora, e si nasconde con Google Recaptcha

Libraesva ha individuato una nuova campagna di phishing, che sfrutta Google Recaptcha per superare la sandbox di protezione dal click-time.
Cybersecurity personal data

Cybersecurity: difficile reperire competenze per i ruoli strategici

Il dato, che è riferito alle aziende italiane, emerge da un'indagine commissionata da Bitdefender sui professionisti della cybersecurity
carta di credito hacker

I dati di una carta di credito? Per gli hacker valgono solo 2 euro

Esiste un vero e proprio listino e le informazioni complete relative a una carta di credito, comprensive di cvv per un hacker valgono dai 2 ai 6 euro. 
censure governative internet

Censure governative su Internet, l’Italia fra i top 20 al mondo

Comparitech ha raccolto i dati inerenti alla censure richieste da organizzazioni governative su internet, e l'Italia è fra le prime 20 nazioni al mondo.

Google: più privacy in arrivo nell’Assistente vocale

Google risponde alle preoccupazioni degli utenti sulla privacy delle conversazioni nelle interazioni vocali con Assistente Google
PEC

La PEC e il nuovo protocollo TLS 1.2: ecco come verificare i propri sistemi

Aruba ha lanciato una campagna di comunicazione per invitare gli utenti di PEC a verificare la compatibilità dei propri sistemi con il protocollo TLS 1.2
palo alto networks soc

Le quattro fasi per realizzare un SOC di nuova generazione

Palo Alto Networks, da sempre all'avanguardia nella sicurezza informatica, affronta il tema dei SOC di nuova generazione come elemento di difesa moderno.
dispositivi iot

Trend Micro, i dispositivi IoT sono sotto attacco

Trend Micro rivela come i cybercriminali di tutto il mondo si stiano impegnando per compromettere il maggior numero possibile di dispositivi IoT.

DevOps, cinque consigli per prioritizzare la protezione

Le potenzialità della tool chain DevOps e degli account privilegiati che le sono associati rendono la corretta gestione una priorità per i team di...
accenture report 2019

Accenture: le aziende italiane spendono in sicurezza il 10% del budget IT

Accenture ha presentato il report The State of Cyber Resilience 2019: le aziende italiane investono in sicurezza informatica oltre il 10% del loro budget IT

L’Italia ha un perimetro di sicurezza nazionale cibernetica

Il decreto legge 21 settembre 2019 n.105 sulle misure urgenti per proteggere reti e sistemi e che definisce il perimetro di sicurezza nazionale cibernetica
1Password Business

1Password Business, maggiore protezione per le aziende

1Password Advanced Protection è una suite di nuovi strumenti di sicurezza per 1Password Business, l’edizione per aziende del gestore di password
Daktrace sistema immunitario aziendale

C’è un nuovo Sistema Immunitario Aziendale di Darktrace

Darktrace ha annunciato il rilascio della versione 4 del suo Sistema Immunitario Aziendale,che include oltre 70 nuovi miglioramenti.
Spitch biometria vocale

La biometria vocale è sicura e tutelata, parola di Spitch

L’autenticazione biometrica vocale viene considerata la procedura più sicura e apprezzata dall’utente, oltre che economicamente interessante per le aziende
Sicurezza cloud

Trend Micro amplia la sicurezza cloud tramite AWS Transit Gateway

rend Micro ha annunciato che all’interno del marketplace AWS, la soluzione di sicurezza cloud sarà inizialmente disponibile per AWS Transit Gateway.

Identità digitale diventa distribuita con InfoCert Dizme

InfoCert Dizme è una piattaforma per l’identità digitale che crea onte tra il mondo della Self Sovereign Identity (blockchain) e la compliance eIDAS
X-Force Command C-TOC 1

IBM X-Force Command C-TOC, la sicurezza sale sul TIR

Per IBM la sicurezza è sempre stata una priorità assoluta, e la creazione di X-Force Command Tactical Operation Center ne è una prova concreta.
IBM z15

Ibm z15, il nuovo mainframe nato per il multicloud

Ibm ha annunciato il lancio di z15, evoluzione dei sistemi enterprise, per la gestione della privacy dei dati in ambienti multicloud ibridi

Aumentano gli attacchi di phishing verso gli utenti Apple

Secondo il report di Kaspersky, gli attacchi di phishing lanciati contro gli utenti Apple sono aumentati del 9%: 1,6 milioni nella prima metà del 2019

Swascan ha trovato le vulnerabilità di Sap

Il Cyber Security Research Team di Swascan ha scovato alcune vulnerabilità di livello critical nelle Web Application di Sap
cybersecurity

Norton 360, la sicurezza come soluzione integrata

Norton Lifelock rende disponibile in Italia Norton 360. Comprende funzionalità come Secure VPN, PC Cloud Backup, PC SafeCam e Parental Control.

Facebook

css.php