Exclusive Networks continua la caccia ai brand innovativi

Nozomi Networks (cybersecurity industriale), Cyberbit (OT endpoint), Greenbone (vulnerability assessment) sono le new entry di Exclusive Networks, ora diretta da Luca Marinelli

FaceApp e la privacy: il commento dell’avvocato

L’avvocato Marco Martorana spiega che la società russa che ha creato FaceApp non rispetta il Gdpr e consegna i dati dell'utente a un sistema di intelligenza artificiale

WhatsApp e Telegram: file multimediali vulnerabili ad attacchi

Una nuova ricerca di Symantec ha svelato che gli hacker potrebbero manipolare i file multimediali di WhatsApp e Telegram per Android
cybersecurity

Chi è l’azienda italiana che scopre le vulnerabilità dei big IT

Dopo Adobe, Microsoft e Lenovo, ora l’azienda italiana di cybersecurity Swascan, grazie al suo Research Team, scopre criticità anche su Huawei

I dati dei biglietti nominativi online non saranno usati dall’Agenzia delle entrate

Per contrastare il fenomeno del secondary ticketing il Garante della Privacy consente alla vendita biglietti nominativi online ritenendo proporzionato il trattamento dei dati personali

Sicurezza degli impianti produttivi, le soluzioni di Turck Banner

Turck Banner introduce un laser scanner di sicurezza con un raggio di azione da 0,05 a 5,5 metri e nuove barriere ottiche per operatività di impianti e sicurezza degli operatori

Quanto vale e come opera il cybercrime nell’economia globale

Il fatturato del cybercrime equivale al Pil della Russia: 1.500 miliardi di dollari. L’opinione dell’esperto, Ryan Kalember di Proofpoint

Cybersecurity, direttiva Nis: al via le linee guida per gli operatori di servizi essenziali

Il Dipartimento delle informazioni per la sicurezza della Repubblica ha coordinato l'approvazione delle linee guida su gestione rischio e notifica incidenti in ordine alla direttiva europea Network and information security

Il downtime fa paura ma non cambia le priorità di sicurezza

Secondo un sondaggio di CyberArk la maggior parte delle aziende teme problemi alle applicazioni business, ma non ne prioritizza la sicurezza
Internet sito web

Cybersecurity: la contraffazione dei domini è in crescita

Dal primo Domain Fraud Report di ProofPoint risulta che lo scorso anno le contraffazioni sono cresciute dell'11% e che più del 90% dei domini identificati resta attivo
Verbatim

Verbatim, il disco esterno protetto con le impronte digitali

Fingerprint Secure di Verbatim è undisco rigido protetto da crittografia a 256 bit e tecnologia biometrica con riconoscimento delle impronte digitali

Password, quattro best practice per metterle al sicuro

Le password appartengono al passato della sicurezza IT, ma vanno ancora protette. Andrea Argentin di CyberArk ci spiega come fare

Gdpr, nuove regole per le informazioni commerciali

Il Garante della privacy ha approvato il Codice di condotta dell’Ancic in tema di informazioni commerciali. Vecchio testo in vigore fino al 19 settembre 2019

C’è un miner che estrae criptovaluta da software musicali

Eset ha scoperto il miner LoudMiner, che per estrarre criptovalute si nasconde nei software per creare musica presenti su dispositivi macOS e Windows

I dati dei telefoni Nokia si spostano sul cloud europeo di Google

Il centro di acquisizione dati dei telefoni di HMD Global si sposta in Finlandia per rafforzare la data security a norma Gdpr
cybersecurity

Cybersecurity, i cinque campioni del 2019, secondo Canalys

Canalys pubblica la Cybersecurity Leadership Matrix 2019 e indica i cinque vendor che guidano la classifica della sicurezza informatica per quest’anno
cybersecurity

Cybersecurity Act europeo in vigore dal 27 giugno

Pubblicato nella Gazzetta Ufficiale europea, l'EU Cybersecurity Act è un passo in avanti per la sicurezza. L'Enisa ora è l'Agenzia dell’Unione europea per la cybersecurity
Gsma 5G

Cosa comporta il 5G per i responsabili della sicurezza

Il 5G aumenta in modo significativo la superficie di attacco. Secondo Greg Day di Palo Alto per controllare i dati serve implementare reti Zero Trust

Gestione risorse IT, come superare gli ostacoli

La gestione delle risorse IT nelle aziende è spesso ancora difficile: serve tracciare e seguire aprire la strada verso un IT asset management ordinato

Riforma telemarketing, le indicazioni del Garante privacy per il via libera

Parere favorevole condizionato al regolamento del Ministero dello sviluppo economico che disciplina le nuove regole delle attività di telemarketing

Garante Privacy: i provider devono informare gli utenti sui data breach

Dopo un data breach le comunicazioni agli utenti non devono essere generiche e consentire alle persone di comprendere i rischi e proteggere i loro dati. Il caso Italiaonline

A Dylog Italia la maggioranza di Intesi Group

Dylog Italia ha acquisito il 51% di Intesi Group con un'operazione che darà vita a un’azienda di oltre 1.200 persone con un giro d’affari sopra i 200 milioni di euro

Safari, una nuova tecnologia proteggerà la privacy degli utenti

Privacy Preserving Ad Click Attribution è una funzionalità sperimentale in fase di test su Safari Technology Preview 82+, proposta come standard web
G Suite

G Suite, la falla di sicurezza per gli utenti business

Google ha di recente scoperto che alcune password di clienti aziendali di G Suite sono state archiviate in chiaro nei propri sistemi interni

Cybersecurity, Orange acquista SecureLink

Orange ha annunciato la firma di un accordo per l'acquisizione del 100% di SecureLink sulla base di un valore d’impresa di 515 milioni di euro

Zte fa di Roma la capitale della cybersecurity

Zte ha aperto a Roma il proprio primo laboratorio europeo di cybersecurity per potenziare la sicurezza del settore Ict

Come rendere sicure le transazioni di criptovalute con le VPN

Consigli pratici per sfruttare i vantaggi e contenere i limiti relativi alla sicurezza delle transazioni in criptovalute utilizzando le Vpn
Lenovo

L’idea di Lenovo: realtà aumentata, IoT e computing ovunque

All’Accelerate, evento annuale di Lenovo dedicato al mondo business, il marchio ha presentato numerosi nuovi prodotti e soluzioni per le aziende

Credential stuffing: quando il bot fa male all’azienda

Da una ricerca Ponemon per Akamai sul credential stuffing risulta che i bot che violano gli account online costano alle aziende in media di 4 milioni di dollari l'anno
WhatsApp Business

Vulnerabilità di WhatsApp: ecco perché serve l’intelligenza artificiale

Cosa insegna l'attacco che installa da remoto un software di controllo utilizzando una vulnerabilità di WhatApp

Come difendersi dal phishing, i consigli dell’esperto

Nell’era dell’automazione il phishing ottiene sempre risultati. Lo si combatte con processi, formazione, consapevolezza e cultura

Perché i top manager devono stare attenti al social engineering

Dal Data Breach Investigations Report 2019 di Verizon emerge che il comportamento digitale dei dirigenti è una causa scatenante gli attacchi di social engineering
Sperimentazione 5g

Cisco, Milano sarà capitale italiana della cybersecurity

La società ha annunciato di voler creare a Milano un centro di eccellenza e co-innovazione dedicato cybersecurity e privacy

Come proteggersi da Scranos e dagli altri rootkit

La campagna di diffusione del rootkit Scranos sta diventando globale. Harish Agastya di Bitdefender ci spiega come le aziende devono difendersi
Malwarebytes

Malwarebytes: cyber minacce alle aziende senza freni

Secondo il rapporto Labs Cybercrime Tactics and Techniques di Malwarebytes le minacce alle aziende sono cresciute del 235%
cybersecurity Ibm

Cybersecurity, più di metà delle aziende è impreparata agli attacchi

Uno studio Ibm rivela che oltre la metà delle aziende che possiede piani di risposta agli incidenti di cybersecurity non effettua i test

Proteggere blockchain da attacchi e frodi digitali

Lo vuol fare Kaspersky Lab, che ha lanciato alcuni nuovi pacchetti di servizi progettati per le aziende che utilizzano tecnologie blockchain e criptovalute

Cyberattacchi, quella tentazione delle aziende di non rivolgersi alle autorità

Un’azienda europea su due preferirebbe rivolgersi al proprio security provider invece che alle forze dell’ordine in caso di cyberattacchi. Risulta da un'indagine di Kasperky Lab

Acronis offre l’accesso in anteprima alla nuova Acronis Cyber Platform

Sviluppatori, ISV, OEM e service provider potranno costruire e personalizzare la propria Acronis Cyber Platform, estendendo applicazioni e funzionalità per offrire soluzioni ancora più complete, affidabili e performanti di cyber protection
pagamenti digitali Adyen

Pagamenti digitali: le cinque regole per combattere le frodi

Il problema delle frodi nei pagamenti digitali è particolarmente sentito in ambito ecommerce: Adyen indica alcune tecniche di prevenzione
attacchi informatici Ntt Data

Attacchi informatici: tra i più comuni c’è il furto di credenziali

Ntt Data ha pubblicato il nuovo report sugli attacchi informatici, che rileva come il settore finanziario sia il più colpito per il sesto anno su sette

Contenuti di stampo terroristico online, la UE li vuole rimuovere in un’ora

In base a una proposta di legge approvata dal Parlamento europeo le piattaforme web avranno un’ora di tempo per rimuovere i contenuti terroristici, dopo la segnalazione da parte delle autorità competenti

Hp Sure Sense, sicurezza con intelligenza artificiale e deep learning

In occasione dell’Innovation Summit organizzato a Barcellona, Hp ha svelato Hp Sure Sense, soluzione di sicurezza basata sull’intelligenza artificiale
alberghi falle Symantec

Due siti di alberghi su tre mettono a rischio i dati personali degli utenti

Una nuova ricerca di Symantec ha rilevato che due terzi dei siti di alberghi non sono conformi al Gdpr e mettono a rischio le informazioni sugli ospiti

Sicurezza cloud: i server Ovh certificati ISO/IEC 27001

I server dedicati di Ovh sono ora conformi allo standard ISO/IEC 27001 per l'Information Security Management System (ISMS)
malware macOS

Tutti i malware per macOS in una libreria online

Check Point Software Technologies ha raccolto tutti i malware macOS conosciuti in una libreria consultabile online, la MacOS Malware Pedia

Dispositivi IoT, i cavalli di Troia dell’era digitale

Ordinare i dati da proteggere per importanza, archiviare in un’area sicura, prestare attenzione ai segnali secondari che possono rivelare un attacco: i consigli di Paessler

Malware, le questioni aperte della sicurezza mobile

Le affrontiamo con pierluigi Torriani di Check Point Software, che riflette con noi anche sulla diffusione di malware e botnet e sull'utilizzo di sandbox
energia cybersecurity F-Secure

Industria dell’energia oggetto di attacchi di sabotaggio e cyber spionaggio

Un report di F-Secure evidenzia le nove tecniche di attacco all’industria dell’energia, sempre più vulnerabile a sabotaggio e spionaggio informatico

Hacker contro Outlook e vulnerabilità in Windows, i consigli degli esperti

Microsoft ha ammesso che un gruppo di hacker ha avuto accesso alle credenziali di numerosi account Outlook personali e alle informazioni di posta elettronica tra gennaio e marzo

Facebook

css.php