Firewall as a Service e sicurezza della rete, la via di Perimeter 81
Perimeter 81 ha lanciato Network Traffic Control (NTC), un firewall basato sul cloud, o Firewall as a Service, che permette un controllo facile e centralizzato del traffico su qualsiasi rete
Clubhouse come Facebook e Linkedin, dati diffusi in rete?
Torna ad alzarsi l'attenzione sul social network Clubhouse, e questa volta è un'ipotetica diffusione dei dati di 1,3 milioni di utenti a fare notizia. La società smentisce l'accaduto; rimangono tuttavia delle perplessità
I nuovi servizi Ibm per la sicurezza del cloud ibrido
Ibm Security aggiorna la suite di servizi per aiutare le aziende a proteggere dati, utenti, progetti e applicazioni su cloud distribuiti e sistemi on premise
Okta, il nuovo modo per proteggere applicazioni, API e infrastrutture
Okta Starter Developer Edition permette agli sviluppatori di incorporare autenticazione, autorizzazione, gestione degli utenti e altro nelle loro app, per aumentare la sicurezza di applicazioni, API e infrastrutture
Zyxel evolve il suo portfolio cloud con Nebula Togheter
NebulaTogether sostiene la digital transformation delle PMI, le sfide legate alla sicurezza dei nuovi perimetri aziendali e le richieste di rete del lavoro da remoto
LinkedIn leak: che ne sarà dei milioni di dati in vendita sul Dark Web
Oltre 780 milioni di record appartenenti a utenti LinkedIn in vendita per poche migliaia di dollari. Potrebbero essere usati per azioni di phishing in futuro
Come proteggere la propria privacy online
Suggerimenti e consigli per proteggere la propria privaci, l' identità online e navigare in sicurezza utilizzando una Virtual Private Network
Vmware amplia la protezione dei workload nel cloud
Vmware annuncia l'ampliamento delle funzionalità di protezione dei carichi di lavoro in cloud per garantire la sicurezza di container e Kubernetes. Questo consentirà di...
Controllo e blocco dei bot indesiderati dei siti web con Aws
Il nuovo servizio AWS WAF Bot Control di Amazon Web Services consente di identificare, monitorare e agire contro il traffico bot indesiderato dei siti e delle applicazioni web
Itasec21, il punto sulla sicurezza informatica nazionale
Itasec21, quinta edizione della conferenza nazionale sulla sicurezza informatica organizzata dal Cini. I temi: perimetro nazionale, diplomazia cibernetica e sicurezza in orbita
Registro elettronico fuori combattimento, gli hacker colpiscono Axios
Un attacco hacker ha reso decisamente complesso il ritorno di milioni di studenti a scuola: ad andare KO è stato il registro elettronico gestito da Axios
Furto di dati da Facebook, la posizione del Garante Privacy
Anche il Garante Privacy prende posizione nei confronti del furto di dati da Facebook, che ha potenzialmente coinvolto i 36 milioni di utenti italiani
Come scoprire se i propri dati sono tra i 533 milioni “rubati” a Facebook
Lo scorso fine settimana ha destato un certo scalpore la notizia che i dati di 533 milioni di utenti Facebook sono stati pubblicati su...
GitHub migliora la sicurezza del codice e l’efficienza degli sviluppatori
GitHub ha annunciato la disponibilità della funzione di secret scanning per i repository privati, novità per la sicurezza e nuove funzionalità per le notifiche e i rilasci in GitHub Mobile
Cloud e gestione dei dati: di chi sono le responsabilità secondo Veeam
Secondo Alessio Di Benedetto, Senior Regional Presales Manager, South EMEA di Veeam, cloud non implica sicurezza totale e garantita: sono le aziende finali, che hanno la piena responsabilità della gestione del dato
Facebook, diffusi in rete i dati di 533 milioni di utenti
Nuovo grave problema di privacy per Facebook: i dati di ben 533 milioni di iscritti al social network sono stati diffusi da un utente di un forum di hacking
Ransomware, la classifica delle dieci peggiori minacce
I ransomware sono una delle minacce più temute da parte degli esperti di cybersecurity. Palo Alto Networks ha stilato la top ten in negativo
Come è cambiato il cybercrime dopo il Covid: i tre trend della sicurezza
Il remote working continuerà a costituire per le imprese una criticità in fatto di sicurezza, i ransomware dilagheranno e le forze di polizia informatica dovranno collaborare di più. Le opinioni di Paolo Ardemagni, di SentinelOne
Sicurezza del cloud ibrido, i nuovi servizi Ibm
Ibm ha lanciato servizi nuovi e migliorati per aiutare a semplificare la sicurezza del cloud ibrido, che combinano l’utilizzo di tecnologie allo stato dell’arte e l’expertise avanzata degli esperti dell’azienda
Security as code, come gestire le autorizzazioni nelle app
La libreria open source della startup Oso consente di gestire le autorizzazioni nelle applicazioni tramite un engine e un linguaggio di policy, secondo il principio security as code
Cloudflare, arrivano i controlli Zero Trust sui dati aziendali
La nuova piattaforma di Data Loss Prevention di Cloudflare consente di implementare controlli Zero Trust sui dati aziendali per evitare leak e perdite di informazioni importanti
Cos’è il corporate doxing e perché è una minaccia concreta
Il corporate doxing è la pratica di raccogliere informazioni riservate su un'organizzazione e i suoi dipendenti senza il loro consenso per danneggiarle o trarne profitto. Sta prendendo piede
Aggiornamento di sicurezza critico per iPhone, iPad e Apple Watch
Apple ha rilasciato un importante aggiornamento per iPhone, iPad e Apple Watch che applica un fix di sicurezza critico che corregge una vulnerabilità nella elaborazione di contenuti web
La sicurezza nativa deve stare alla base delle offerte cloud
Con il cloud che è diventata una risorsa vitale per le organizzazioni, per Idc la sicurezza nativa dovrebbe essere una parte integrante dell'offerta cloud. E cita l'esempio della Oracle Cloud Infrastructure
Google Chrome, la navigazione sicura https diventa predefinita
Google ha annunciato che a partire dalla versione 90 la barra degli indirizzi di Chrome utilizzerà il protocollo https:// come impostazione predefinita
L’Europa ha una strategia a dieci anni sulla cybersecurity
Dalla rete di centri operativi di cybersecurity alla crittografia forte per tutti: Il Consiglio UE ha stabilito i settori di intervento per il decennio a venire
Huawei inaugura a Roma il suo Cyber Security Transparency Centre
Dopo l'annuncio dello scorso settembre, Huawei annuncia ufficialmente l'apertura a Roma del suo settimo Cyber Security Transparency Centre
Attacco a Exchange, cosa sta accadendo, come reagire
L'attacco a Exchange è uno dei più gravi e diffusi esempi di cybercrime emersi recentemente. La situazione spiegata da Microsoft stessa, Palo Alto, Kaspersky, Trend Micro
Microsoft Defender Antivirus mitiga gli attacchi a Exchange Server
La mitigazione automatica degli attacchi che si sono diffusi ai sistemi Exchange Server on-premise vulnerabili è stata ora distribuita in Microsoft Defender Antivirus
FireEye, come funziona la vulnerabilità zero-day di Exchange
Per chi ritiene che il proprio Exchange Server sia stato compromesso, FireEye consiglia di indagare per determinare la portata dell'attacco e il tempo di permanenza dell’aggressore
Acer nel mirino dei cybercriminali: attacco ransomware da 50 milioni
I cybercriminali all'attacco,; a finire nel mirino è un gigante del settore IT come Acer. Chiesto alla società, colpita da Revil , un riscatto di 50 milioni di dollari
Dropbox Passwords disponibile per tutti gli utenti
La società della nota piattaforma di cloud storage ha annunciato all'inizio di aprile Dropbox Passwords verrà distribuito a tutti gli utenti di Dropbox, indipendente dal tipo di registrazione
Apigee X di Google Cloud rende più forte la sicurezza delle API
La sicurezza delle API è diventata una parte indispensabile del portafoglio di IT security di un'azienda: nel caso di Google Cloud a rinforzarla è stato il recente rilascio di Apigee X
1Password nativo per Apple Silicon e con generatore di password smart
Il noto password manager 1Password ora gira in modo nativo sui Mac con processori Apple Silicon e di recente ha acquisito un nuovo generatore di password più smart e veloce
Exchange, Microsoft spiega come proteggere i server dagli attacchi
Microsoft ha invitato gli utenti ad applicare gli update e adottare tutte le precauzioni per proteggere i server Exchange on-premise dai recenti attacchi
contenuto sponsorizzato
Come trasformare la performance IT con Cisco
Assisti all'evento di Ergon "Evolve, Perform and Transform 2021" e scopri tutte le novità Cisco in tema di approccio, collaboration e security
Legal tech: le quattro casistiche del ransomware
La gestione del data breach alla luce delle linee guida del'European Data Protection Board. La questione ransomware
Crittografia omomorfica, la privacy per tutto il ciclo di vita dei dati
Intel ha annunciato di aver firmato un accordo con la Defense Advanced Research Projects Agency (Darpa) statunitense per la crittografia completamente omomorfica, con Microsoft come partner chiave
Sicurezza automatica del codice per gli sviluppatori, la soluzione Spectral
Spectral è una società israeliana attiva nel campo del DevSecOps specializzata nella progettazione di strumenti per gli sviluppatori incentrati sulla tematica della sicurezza del codice
contenuto sponsorizzato
ArcSight Intelligence: la potenza del machine learning per una sicurezza resiliente
La soluzione di Micro Focus ArcSight Intelligence sfrutta le tecnologie di machine learning non supervisionato per migliorare l’efficacia di analisi e protezione
Privacy: OVHcloud certificato ISO 27001 e ISO 27701
OVHcloud estende a tutti i servizi cloud le certificazioni ISO 27001 e ISO 27701 per la massima sicurezza per i suoi servizi e nuove garanzie sulla privacy dei dati
Xage, Zero Trust per accesso remoto dal cloud agli ambienti OT
Xage ha lanciato una soluzione di sicurezza fornita dal cloud che rende l'accesso remoto Zero Trust facile da adottare e gestire per qualsiasi ambiente OT e per tutte le aziende
Apple: aggiornamenti di sicurezza per Mac, iPhone, iPad e smartwatch
Apple ha rilasciato iOS e iPadOS 14.4.1, macOS Big Sur 11.2.3 e altri update di sicurezza per proteggere iPhone, iPad, Mac e device da una pericolosa vulnerabilità che riguarda la navigazione web
Iperconnettività: fra dieci anni avremo venti dispositivi a persona
La convergenza di città, case e luoghi di lavoro connessi si tradurrà in una iperconnettività onnipresente e nell'emergere di nuove applicazioni, prodotti, modelli di business, tecnologie, piattaforme e servizi
Windows Server 2022, più sicurezza, supporto cloud e container
Windows Server 2022 è ora in preview con sicurezza multi-layer avanzata, funzionalità ibride con il cloud Azure e miglioramenti per i container
Rapporto Clusit sulla sicurezza ICT: +12% di attacchi nel 2020
Un attacco su 10 alla sicurezza ha sfruttato il tema Covid-19. Il 14% degli eventi è di cyber spionaggio. In media 156 attacchi al mese
Ignite 2021, sicurezza Zero trust con cloud e intelligenza artificiale
Secondo Microsoft bisogna affrontare sicurezza, conformità, identità e gestione dei dispositivi come un insieme interdipendente, ed estendere la protezione a tutti i dati, i dispositivi, le identità, le piattaforme e i cloud, provenienti da piattaforme Microsoft o meno
Lavorare su Vpn sicure utilizzando i Mac con Silicon M1
Kaspersky VPN Secure Connection ora funziona nativamente anche sugli Apple Mac con i system on a chip M1
Cybersecurity, le cinque minacce da cui ci dovremo difendere
Dalle falle nei big data ai rischi dell'intelligenza artificiale, dalla blockchain al cloud: le minacce che temono maggiormente i business leader mondiali. Ce lo spiega Fabio Luinetti di Citrix
Con la gamification Microsoft fa diventare la sicurezza un’experience
Microsoft dà vita presso il Technology Center della sede milanese a un’area esperienziale dove aziende e professionisti possono immergersi virtualmente in simulazioni d’attacco e comprendere come difendersi