Iperautomazione, la nuova proposta per la cybersecurity
Iperautomazione, ossia la correzione e protezione automatica dei dispositivi e bot di automazione self-service per gli utenti remoti. Proposta da Ivanti con la Neurons Platform
Adobe e Ibm: cloud ibrido per trasformare la customer experience
Adobe, Ibm e Red Hat hanno annunciato una partnership finalizzata a far progredire la trasformazione della customer experience, con un focus iniziale sulla sicurezza dei dati in tempo reale e sui settori regolamentati che utilizzano il cloud ibrido
G Suite più sicura con dieci nuove funzionalità
Con il claim “la sicurezza innanzitutto”, Google ha annunciato l’introduzione di una decina di nuove funzionalità di cybersecurity in G Suite, tanto più importanti, in un periodo in cui molti fanno affidamento sullo smart working
Twitter, nuovi dettagli sull’attacco informatico agli account
Twitter ha fornito ulteriori dettagli sull'attacco informatico che ha riguardato numerosi utenti famosi. Gli hacker hanno acceduto ai DM di 36 account
Mozilla VPN comincia a girare su Windows e Android
Mozilla ha annunciato che il suo Virtual Private Network Mozilla VPN è ora disponibile per dispositivi Windows e Android, al momento solo in una manciata di Paesi, con il progetto di espandere la disponibilità in autunno
Fortinet, soluzione Secure Sd-Wan per multicloud
Fortinet Secure Sd-Wan per MultiCloud garantisce un nuovo approccio per creare connessioni sicure e ad alte performance per workload in molteplici cloud
Inspire 2020: Microsoft 365 cresce in produttività e sicurezza
Da Microsoft Inspire arriva una pioggia di aggiornamenti e miglioramenti per la piattaforma e le app di Microsoft 365, relativi a produttività, funzionalità, integrazioni con terze parti e, ultima ma non meno importante, sicurezza
Sicurezza Ethernet dal campo, due nuovi moduli Turck Banner
I nuovi moduli di sicurezza TBIP e TBPN di Turck Banner controllano le applicazioni di sicurezza direttamente dal campo e rendendo più semplici e modulari i macchinari
Router domestici, terreno di caccia per i cybercriminali
I criminali informatici non smettono mai di cercare nuovi punti di attacco e accesso alle reti informatiche. Nel mirino ci sono anche i router domestici
Blink Mini, videocamera di sorveglianza low cost di Amazon
Sotto esame Blink Mini, la videocamera di sorveglianza wifi di Amazon. Il prezzo è concorrenziale, alcune scelte nell‘implementazione delle funzionalità non sono comuni.
Il caso Twitter e la sicurezza in Internet, cosa ci insegna questo incidente
Il grave incidente di sicurezza informatica che ha coinvolto Twitter come spunto per riflessioni più ampie: ne parliamo con David Gubiani di Check Point
Windows Server da aggiornare subito, c’è una grave falla DNS
SIGRed è una vulnerabilità “wormable” e molto critica nel server DNS di Windows che impatta le versioni di Windows Server dal 2003 al 2019 e può essere attivata da una DNS response nociva: occorre aggiornare subito
Twitter, hackerati numerosi account di utenti famosi
Un nutrito numero di account Twitter di utenti famosi, da Apple, a Jeff Bezos, da Joe Biden a Bitcoin, è stato hackerato ed utilizzato per rubare bitcoin
Acronis acquisisce DeviceLock e abilita la cyber sicurezza
Operazione strategica per Acronis che conclude l'acquisizione di DeviceLock, fornitore di software di controllo delle porte/dei dispositivi endpoint
Google fa il confidential computing per dare sicurezza al cloud
Google Cloud svela due nuove offerte in ambito security: Confidential VM, il primo prodotto nel portafoglio Confidential Computing dell’azienda, e Assured Workloads for Government, per la sicurezza dei workload nel cloud
CyberArk, a Paolo Lossa la responsabilità commerciale in Italia
CyberArk, specializzata in soluzioni di gestione degli accessi privilegiati, ha nominato Paolo Lossa country sales manager per l’Italia
Il malware Joker Torna a colpire su Google Play Store
Check Point Software Technologies ha scoperto che il malware Joker continua a imperversare aggirando le protezioni di Google Play Store e commettendo frodi. Agli ignari utenti vengono attivati abbonamenti a dei servizi premium.
ShiftLeft, sicurezza delle app e produttività per gli sviluppatori
ShiftLeft, specialista della application security, ha rilasciato una nuova versione di NextGen Static Analysis (NG SAST), che include nuovi workflow per gli sviluppatori che migliorano sia la sicurezza che la produttività
Profili di lavoro in Android 11, per proteggere la privacy dei dipendenti
Le nuove funzionalità e i profili di lavoro che Google sta implementando in Android 11 e nell’API Android Management consentono di proteggere la privacy dei dipendenti e al contempo preservare la sicurezza dei dati aziendali
Thales, sono troppe le aziende con false convinzioni sulla sicurezza informatica
Il Data Threat Report 2020 di Thales presenta uno scenario fosco sull'approccio alla sicurezza informatica: troppe organizzazioni si sentono invulnerabili
Ecommerce in Italia: boom di utenti, ma attenzione alla sicurezza
Un grande numero di italiani si è affacciata per la prima volta all'ecommerce durante il lockdown, e si impone una riflessione sul tema della sicurezza
Approccio zero-trust, cos’è e perché serve adesso
La nuova normalità evidenzia i limiti delle tradizionali VPN mettendo in luce la necessarietà di un approccio zero trust alla sicurezza, specie nel momento in cui si accede a una rete da remoto
Google Cloud rafforza la sicurezza delle connessioni con TLS 1.3
Google sta espandendo l’adozione su Google Cloud dell’ultima versione del protocollo di sicurezza Internet Transport Layer Security, TLS 1.3, per rafforzare la sicurezza delle connessioni tra server e client
Cisco, nuove soluzioni per ottimizzare le operation di rete
Cisco ha annunciato nuove soluzioni intent-based networking che permettono di ottimizzare il business e le operation di rete
Cybersecurity, la mancanza di competenze si supera con il machine learning
Oggi i team IT non riescono a gestire la mole di lavoro e la conseguenza della mancanza di competenze specifiche è l’ascesa del cosiddetto tuttofare
Protiviti lancia nuovi servizi di sicurezza informatica
Protiviti ha lanciato nuovi servizi di sicurezza informatica a supporto delle realtà che hanno adottato Microsoft 365 e Microsoft Azure
Il Next Generation Firewall di Palo Alto Networks protegge le IoT
Come mettere in sicurezza il new normal e l'Internet of Things? Secondo Palo Alto Networks, con il Next Generation Firewall basato su IA e ML
Ripresa: percorso a tre fasi per gestire il SOC del futuro
Dalla pandemia abbiamo imparato che il SOC, Security Operations Center, del futuro dovrà essere remoto, potente e il più lontano possibile dal ricordare Frankenstein. Parola di Chief Information Security Officer
Microsoft abilita la sicurezza IoT con la acquisizione di CyberX
Microsoft rafforza la propria posizione nel mondo IoT e ne abilita la sicurezza con l'acqusizione della startup israeliana CyberX. Fonti attendibili indicano che il valore della transazione si aggira intorno ai 165 milioni di dollari.
Ripartenza in sicurezza anche in remoto, le soluzioni RS Components
RS Components abilita l'unlock delle imprese italiane con una serie di soluzioni dedicate a garantire sicurezza e efficienza, smart working compreso
SecureX integrata in tutti i prodotti di sicurezza di Cisco
La piattaforma di sicurezza integrata SecureX sarà disponibile in tutto il mondo dal 30 giugno. Unifica la visibilità, consente l'automazione e rafforza la sicurezza lungo rete, endpoint, cloud e applicazioni
Google Cloud potenzia i firewall con nuove funzioni per policy e insight
La tecnologia di sicurezza nativa e distribuita di Google Cloud è stata potenziata con nuove funzionalità per i firewall che offrono ancora più controllo
contenuto sponsorizzato
Identity governance per garantire una Zero Trust security
Micro Focus NetIQ Identity Governance è la soluzione che fornisce il supporto di business necessario per implementare un modello di Zero Trust security
Da DevOps a DevSecOps, ora tutti fanno parte del team di sicurezza
Le organizzazioni stanno adottando un approccio "tutti fanno parte del team di sicurezza", passando da DevOps a DevSecOps, e una forte relazione tra security ed engineering accelera la transizione
Il cloud pubblico funziona se c’è sotto una Sd-Wan
Secondo l’ultimo report di Barracuda, la Software-Defined Wide-Area Network (Sd-Wan) è la soluzione tecnologica preferita per proteggere le implementazioni cloud, oltre che per risolvere i problemi di rete
Intelligenza artificiale per la protezione dell’industria energetica
SparkCognition e Siemens insieme per un nuovo sistema di difesa informatica basato sull'intelligenza artificiale per la protezione delle risorse energetiche e dell’operatività degli endpoint, per prevenire gli attacchi industriali
I passaggi obbligati per la sicurezza da remoto
Il passaggio allo smart working solleva nuovi problemi legati alla sicurezza da remoto. Più di soluzioni nuove, per Kaspersky servono formazione e coinvolgimento
L’emergenza ha aperto le porte al BYOD, ora serve fare sicurezza
Le prospettiva improvvisa e concreta dello smart working ha riportato in auge lo spesso temuto BYOD e ora chiama ad affrontare il nodo sicurezza
Consapevolezza diffusa, primo passo verso la sicurezza da remoto
Di fronte alla svolta dello smart working per garantire la sicurezza da remoto non serve stravolgere le strategia: spesso, possono bastare piccoli aggiustamenti
La porta blindata virtuale che protegge la rete di Tecnocasa
Fortinet abilita la sicurezza del gruppo Tecnocasa, grazie all'approccio Fortinet Security Fabric e a una serie di soluzioni specifiche e mirate: in tutto, nella sede di Rozzano, sono stati implementati 25 FortiSwitch, 15 access point FortiAP, i controller FortiWLC HA, FortiAuthenticator HA e FortiAnalyzer.
Crittografia omomorfica su sistemi Apple, Ibm rilascia il toolkit
La crittografia completamente omomorfica consente la manipolazione dei dati cifrati: per semplificare comprensione e uso di questa tecnologia, Ibm ha rilasciato un toolkit per macOS e iOS, in arrivo anche per Linux e Android
Android, la tecnica del malware invisibile su Google Play Store
I ricercatori della società specializzata in cybersecurity Eset hanno individuato e studiato un insidioso malware Android, ora rimosso dal Google Play Store, che utilizzava impropriamente l’Accessibility Service
Inky, protezione dal phishing con intelligenza artificiale via cloud
Inky, la soluzione di nuova generazione di prevenzione e protezione dell’email dal phishing cloud-based e potenziata da computer vision e intelligenza artificiale, è pronta a espandersi in Europa
Cybersecurity, Vmware acquista Lastline
L'obbiettivo di Vmware con Lastline non è replicare ciò che esiste in campo cybersecurity, ma costruire soluzioni da fornire in modo univoco, dal cuore del data center agli utenti di una succursale, fino agli utenti mobili o in smart working
Apple aggiorna la sicurezza di iPhone, iPad, Mac e device smart
Apple ha rilasciato un ventaglio di minor update, riguardanti principalmente contenuti di sicurezza, per aggiornare i sistemi operativi dei suoi prodotti: iPhone, iPad, Apple Watch, Apple TV, Mac
WatchGuard Technologies porta a termine l’acquisizione di Panda Security
WatchGuard Technologies ha reso noto di aver completato l’acquisizione di Panda Security. L'accordo definitivo era stato annunciato a marzo.
Fido, l’autenticazione sicura senza password è più facile
L’associazione Fido Alliance ha lanciato il nuovo sito di informazioni per i consumatori loginwithfido.com e il simbolo web “I-Mark”, per promuovere la tecnologia di autenticazione robusta, sicura e senza password
La sicurezza informatica fra Covid-19, smart working e rischio accettabile
La pandemia Covid-19 ha costretto molte aziende ad adottare in tempi ridottissimi, soluzioni di smart working in cui la sicurezza è stata spesso trascurata
Jamf Protect, la protezione degli endpoint specifica per Mac
Jamf Protect amplia le capacità di protezione con la prevenzione del malware focalizzata su macOS e con la funzionalità unified log forwarding, per aumentare sicurezza, visibilità e conformità della flotta Mac aziendale
Il successo della firma digitale certificato da oltre 20 milioni di utenti
La firma digitale amplia il proprio campo di utilizzo, dalla partecipazione a bandi di gara e concorsi, alla firma di contratti e la modifica di assetti societari, dal sistema di fatturazione ai documenti sanitari






























































