Lenovo

L’idea di Lenovo: realtà aumentata, IoT e computing ovunque

All’Accelerate, evento annuale di Lenovo dedicato al mondo business, il marchio ha presentato numerosi nuovi prodotti e soluzioni per le aziende

Credential stuffing: quando il bot fa male all’azienda

Da una ricerca Ponemon per Akamai sul credential stuffing risulta che i bot che violano gli account online costano alle aziende in media di 4 milioni di dollari l'anno
WhatsApp Business

Vulnerabilità di WhatsApp: ecco perché serve l’intelligenza artificiale

Cosa insegna l'attacco che installa da remoto un software di controllo utilizzando una vulnerabilità di WhatApp

Come difendersi dal phishing, i consigli dell’esperto

Nell’era dell’automazione il phishing ottiene sempre risultati. Lo si combatte con processi, formazione, consapevolezza e cultura

Perché i top manager devono stare attenti al social engineering

Dal Data Breach Investigations Report 2019 di Verizon emerge che il comportamento digitale dei dirigenti è una causa scatenante gli attacchi di social engineering
Sperimentazione 5g

Cisco, Milano sarà capitale italiana della cybersecurity

La società ha annunciato di voler creare a Milano un centro di eccellenza e co-innovazione dedicato cybersecurity e privacy

Come proteggersi da Scranos e dagli altri rootkit

La campagna di diffusione del rootkit Scranos sta diventando globale. Harish Agastya di Bitdefender ci spiega come le aziende devono difendersi
Malwarebytes

Malwarebytes: cyber minacce alle aziende senza freni

Secondo il rapporto Labs Cybercrime Tactics and Techniques di Malwarebytes le minacce alle aziende sono cresciute del 235%
cybersecurity Ibm

Cybersecurity, più di metà delle aziende è impreparata agli attacchi

Uno studio Ibm rivela che oltre la metà delle aziende che possiede piani di risposta agli incidenti di cybersecurity non effettua i test

Proteggere blockchain da attacchi e frodi digitali

Lo vuol fare Kaspersky Lab, che ha lanciato alcuni nuovi pacchetti di servizi progettati per le aziende che utilizzano tecnologie blockchain e criptovalute

Cyberattacchi, quella tentazione delle aziende di non rivolgersi alle autorità

Un’azienda europea su due preferirebbe rivolgersi al proprio security provider invece che alle forze dell’ordine in caso di cyberattacchi. Risulta da un'indagine di Kasperky Lab

Acronis offre l’accesso in anteprima alla nuova Acronis Cyber Platform

Sviluppatori, ISV, OEM e service provider potranno costruire e personalizzare la propria Acronis Cyber Platform, estendendo applicazioni e funzionalità per offrire soluzioni ancora più complete, affidabili e performanti di cyber protection
pagamenti digitali Adyen

Pagamenti digitali: le cinque regole per combattere le frodi

Il problema delle frodi nei pagamenti digitali è particolarmente sentito in ambito ecommerce: Adyen indica alcune tecniche di prevenzione
attacchi informatici Ntt Data

Attacchi informatici: tra i più comuni c’è il furto di credenziali

Ntt Data ha pubblicato il nuovo report sugli attacchi informatici, che rileva come il settore finanziario sia il più colpito per il sesto anno su sette

Contenuti di stampo terroristico online, la UE li vuole rimuovere in un’ora

In base a una proposta di legge approvata dal Parlamento europeo le piattaforme web avranno un’ora di tempo per rimuovere i contenuti terroristici, dopo la segnalazione da parte delle autorità competenti

Hp Sure Sense, sicurezza con intelligenza artificiale e deep learning

In occasione dell’Innovation Summit organizzato a Barcellona, Hp ha svelato Hp Sure Sense, soluzione di sicurezza basata sull’intelligenza artificiale
alberghi falle Symantec

Due siti di alberghi su tre mettono a rischio i dati personali degli utenti

Una nuova ricerca di Symantec ha rilevato che due terzi dei siti di alberghi non sono conformi al Gdpr e mettono a rischio le informazioni sugli ospiti

Sicurezza cloud: i server Ovh certificati ISO/IEC 27001

I server dedicati di Ovh sono ora conformi allo standard ISO/IEC 27001 per l'Information Security Management System (ISMS)
malware macOS

Tutti i malware per macOS in una libreria online

Check Point Software Technologies ha raccolto tutti i malware macOS conosciuti in una libreria consultabile online, la MacOS Malware Pedia

Dispositivi IoT, i cavalli di Troia dell’era digitale

Ordinare i dati da proteggere per importanza, archiviare in un’area sicura, prestare attenzione ai segnali secondari che possono rivelare un attacco: i consigli di Paessler

Malware, le questioni aperte della sicurezza mobile

Le affrontiamo con pierluigi Torriani di Check Point Software, che riflette con noi anche sulla diffusione di malware e botnet e sull'utilizzo di sandbox
energia cybersecurity F-Secure

Industria dell’energia oggetto di attacchi di sabotaggio e cyber spionaggio

Un report di F-Secure evidenzia le nove tecniche di attacco all’industria dell’energia, sempre più vulnerabile a sabotaggio e spionaggio informatico

Hacker contro Outlook e vulnerabilità in Windows, i consigli degli esperti

Microsoft ha ammesso che un gruppo di hacker ha avuto accesso alle credenziali di numerosi account Outlook personali e alle informazioni di posta elettronica tra gennaio e marzo

Tre dinamiche per la sicurezza It: indentità, analytics e intelligenza artificiale

Gestione identità, uso degli analytics e intelligenza artificiale per colmare la carenza di personale qualificato sono i vettori dominanti della sicurezza It in azienda. Se ne parla all’IDC Security Conference 2019 a Milano il 14 maggio
backup vmware dataprotection

Appliance di backup: perché piacciono in Europa

Le Purpose Built Backup Appliance hanno concluso il 2018 con una forte crescita delle revenue, di oltre il 31%, secondo la recente analisi di Idc

Manufacturing, due aziende su tre usano sistemi operativi obsoleti

Il dato emerge da un rapporto di Trend Micro sulla sicurezza in ambito manufacturing, alla ricerca di malware e ramnsomware che si annidano nelle fabbriche
HPE Aruba

IoT enterprise, contano sicurezza e connettività

HPE Aruba ha lanciato la nuova soluzione ClearPass Device Insight basata su intelligenza artificiale e ampliato il suo portfolio Wi-Fi 6

Thales completa l’acquisizione di Gemalto per 4,8 miliardi di euro

Con l'acquisizione di Gemalto Thales diventa un leader globale nella digital identity e security.

Sicurezza fisica integrata con l’IT: come usare il monitoraggio

I suggerimenti e le riflessioni di Paessler sulle modalità per prevenire blocchi di sistema di sicurezza attraverso un attento monitoraggio di rete

5G, il piano per la cybersecurity della Commissione europea

La Commissione raccomanda misure per garantire un elevato livello di cybersecurity delle reti 5G in tutta l'Ue: approccio comune ma senza veti prestabiliti

Backup: consigli per le aziende che vogliono mettere al sicuro i dati

In occasione del World Backup Day diversi specialisti del settore offrono consigli e suggerimenti alle aziende su come mettere al sicuro i propri dati
backup Acronis

Backup, viene fatto sempre più spesso ma le perdite di dati crescono

Il sondaggio sulle abitudini degli utenti presentato da Acronis per il World Backup Day 2019 fa emergere un 30% in più di perdite di dati per il 2018
Trend Micro

Ransomware, è l’Italia il Paese europeo più colpito nel 2018

Secondo il report annuale delle minacce di Trend Micro, l’Italia è il primo Paese in Europa e il decimo al mondo maggiormente colpito da attacchi ransomware
Arlo Ultra Camera and SmartHub

Arlo Ultra, sorveglia casa e ufficio con riprese in 4K

Installabile sia all'interno sia all'esterno, grazie alla risoluzione 4K permette di vedere in modo nitido dettagli come volti, targhe o abiti
Microsoft Defender ATP Mac

Microsoft Defender ATP: l’antivirus arriva sul Mac, per le aziende

La soluzione per la cybersecurity Windows Defender Advanced Threat Protection diventa cross-platform e Microsoft ne annuncia la versione per Mac

Come scegliere le soluzioni per la trasformazione digitale delle Pmi

In cosa consiste oggi fare trasformazione digitale per una Pmi? Per rispondere artiamo da un assunto: perchè un'azienda cresca, sia redditizia e resti competitiva deve avere una rete solida

Cybersecurity, le soluzioni per le piccole e medie imprese di Cisco

Le soluzioni di cybersecurity di Cisco sono adatte anche alle piccole e medie imprese, per proteggere i dati aziendali e dei clienti
Anti-Ransomware

Kaspersky alza la barriera contro il pornware in azienda

Kaspersky Anti-Ransomware Tool for Business è un tool che si può rivelare piuttosto utile se si considera che nel 2018 l’8% dei malware legati alla pornografia è stato scaricato utilizzando la rete aziendale

Un’azienda italiana su cinque perde dati per 1,5 milioni di dollari

L'informazione emerge dal Global Data Protection Index di Vanson Bourne per Dell Emc che ha studiato la protezione dei dati nel 2018

Hp, al via la security as a service con nuovi strumenti di collaboration

In occasione dell’evento Hp Reinvent per i partner di tutto il mondo dell’azienda, Hp ha svelto nuovi Pc per le Pmi e un servizio Security as a Service
Panasonic

Compass, la gestione dei dispositivi Android rugged aziendali

Arriva Panasonic Compass 2.0, Complete Android Services and Security, la nuova generazione di strumenti Android per la gestione aziendale
backup Ermes Cyber Security

Backup, le otto regole per essere sicuri di non perdere i dati

In previsione del World Backup Day del 31 marzo, la startup italiana Ermes Cyber Security propone un vademecum per il backup sicuro dei propri dati
Cybersecurity

Cybersecurity e 5G, nuove norme e iniziative europee

Il Parlamento europeo è al lavoro per aumentare la cybersecurity e adotta un sistema UE di certificazione per la sicurezza informatica
Blockchain Testing X-Force Red Ibm

Blockchain, Ibm testa la sicurezza dei progetti

Il team di esperti di sicurezza Ibm X-Force Red inaugura un nuovo servizio di test di sicurezza per progetti e implementazioni blockchain

Windows 7, grave vulnerabilità scoperta da Google

Dopo quella di Google Chrome, Google rende pubblica un’altra grave vulnerabilità zero-day che colpisce Windows 7 e che veniva sfruttata insieme alla prima

WebAuthn, l’autenticazione senza password diventa uno standard web

Il World Wide Web Consortium (W3C) e la Fido Alliance annunciano che la specifica Web Authentication (WebAuthn) è ora uno standard web ufficiale
attacchi cyber attack

Risk management e cybersecurity, i trend sono sette

Dall'autenticazione senza password alla propensione al rischio, passando per la strategia Carta: le tendenze di risk management e cybersecurity per il 2019
Instagram phishing Trend Micro

Instagram, come non farsi rubare l’account

I laboratori Trend Micro hanno scoperto che alcuni cybercriminali stanno compromettendo i profili Instagram di utenti con migliaia di follower. Come agiscono, come ci si difende
cybersecurity Microsoft

Cybersecurity: calano i ransomware, crescono miner e phishing

Secondo l'ultimo Microsoft Security Intelligence Report (SIR) sulla cybersecurity, gli attacchi ransomware sono in calo e crescono i miner di criptovalute

Cybersecurity, attacchi in crescita del 32% nel 2018

Una ricerca di F-Secure evidenzia una crescita dell’offensiva, ma un’indagine dice che per un’azienda su cinque non ci sarebbero stati attacchi

Facebook

css.php