Cybersecurity: difficile reperire competenze per i ruoli strategici
Il dato, che è riferito alle aziende italiane, emerge da un'indagine commissionata da Bitdefender sui professionisti della cybersecurity
I dati di una carta di credito? Per gli hacker valgono solo 2 euro
Esiste un vero e proprio listino e le informazioni complete relative a una carta di credito, comprensive di cvv per un hacker valgono dai 2 ai 6 euro.
Censure governative su Internet, l’Italia fra i top 20 al mondo
Comparitech ha raccolto i dati inerenti alla censure richieste da organizzazioni governative su internet, e l'Italia è fra le prime 20 nazioni al mondo.
Google: più privacy in arrivo nell’Assistente vocale
Google risponde alle preoccupazioni degli utenti sulla privacy delle conversazioni nelle interazioni vocali con Assistente Google
La PEC e il nuovo protocollo TLS 1.2: ecco come verificare i propri sistemi
Aruba ha lanciato una campagna di comunicazione per invitare gli utenti di PEC a verificare la compatibilità dei propri sistemi con il protocollo TLS 1.2
Le quattro fasi per realizzare un SOC di nuova generazione
Palo Alto Networks, da sempre all'avanguardia nella sicurezza informatica, affronta il tema dei SOC di nuova generazione come elemento di difesa moderno.
Trend Micro, i dispositivi IoT sono sotto attacco
Trend Micro rivela come i cybercriminali di tutto il mondo si stiano impegnando per compromettere il maggior numero possibile di dispositivi IoT.
DevOps, cinque consigli per prioritizzare la protezione
Le potenzialità della tool chain DevOps e degli account privilegiati che le sono associati rendono la corretta gestione una priorità per i team di...
Accenture: le aziende italiane spendono in sicurezza il 10% del budget IT
Accenture ha presentato il report The State of Cyber Resilience 2019: le aziende italiane investono in sicurezza informatica oltre il 10% del loro budget IT
L’Italia ha un perimetro di sicurezza nazionale cibernetica
Il decreto legge 21 settembre 2019 n.105 sulle misure urgenti per proteggere reti e sistemi e che definisce il perimetro di sicurezza nazionale cibernetica
1Password Business, maggiore protezione per le aziende
1Password Advanced Protection è una suite di nuovi strumenti di sicurezza per 1Password Business, l’edizione per aziende del gestore di password
C’è un nuovo Sistema Immunitario Aziendale di Darktrace
Darktrace ha annunciato il rilascio della versione 4 del suo Sistema Immunitario Aziendale,che include oltre 70 nuovi miglioramenti.
La biometria vocale è sicura e tutelata, parola di Spitch
L’autenticazione biometrica vocale viene considerata la procedura più sicura e apprezzata dall’utente, oltre che economicamente interessante per le aziende
Trend Micro amplia la sicurezza cloud tramite AWS Transit Gateway
rend Micro ha annunciato che all’interno del marketplace AWS, la soluzione di sicurezza cloud sarà inizialmente disponibile per AWS Transit Gateway.
Identità digitale diventa distribuita con InfoCert Dizme
InfoCert Dizme è una piattaforma per l’identità digitale che crea onte tra il mondo della Self Sovereign Identity (blockchain) e la compliance eIDAS
IBM X-Force Command C-TOC, la sicurezza sale sul TIR
Per IBM la sicurezza è sempre stata una priorità assoluta, e la creazione di X-Force Command Tactical Operation Center ne è una prova concreta.
Ibm z15, il nuovo mainframe nato per il multicloud
Ibm ha annunciato il lancio di z15, evoluzione dei sistemi enterprise, per la gestione della privacy dei dati in ambienti multicloud ibridi
Aumentano gli attacchi di phishing verso gli utenti Apple
Secondo il report di Kaspersky, gli attacchi di phishing lanciati contro gli utenti Apple sono aumentati del 9%: 1,6 milioni nella prima metà del 2019
Swascan ha trovato le vulnerabilità di Sap
Il Cyber Security Research Team di Swascan ha scovato alcune vulnerabilità di livello critical nelle Web Application di Sap
Norton 360, la sicurezza come soluzione integrata
Norton Lifelock rende disponibile in Italia Norton 360. Comprende funzionalità come Secure VPN, PC Cloud Backup, PC SafeCam e Parental Control.
La sicurezza di SD-WAN migliorata da Citrix e Palo Alto Networks
Citrix sta ampliando le sue funzionalità di sicurezza e ha annunciato di aver iniziato una collaborazione con Palo Alto Networks, per facilitare il deployment e la gestione dei firewall di prossima generazione SD-WAN
Quali sono le minacce informatiche per il settore automotive
FireEye negli ultimi anni ha rilevato molteplici minacce informatiche rivolte al settore automotive in Europa. La situazione e i suggerimenti per mitigare
Darktrace vara la tecnologia che emula il pensiero umano
Darktrace ha annunciato il lancio della nuova tecnologia Cyber AI Analyst, che emula investiga le minacce con la logica umana
Secondo Trend Micro malware e ransomware colpiscono l’Italia
Trend Micro presenta il report semestrale delle minacce: l'Italia è fra i paesi maggiormente afflitti da attacchi malware e ransomware.
Fenomeno phishing: i consigli di Aruba per prevenire e reagire
Nicola Tacconi, CISO di Aruba, condivide una serie di riflessioni e suggerimenti atti a mitigare l'impatto del fenomeno phishing
Email security: tutti i buoni motivi per farne una priorità
Le minacce veicolate tramite email come malware, phishing e truffe BEC (Business Email Compromise) sono quelle in grado di produrre più danni
Acronis Cyber Services, sicurezza enterprise a portata di Pmi
La nuova soluzione semplifica l'accesso per le aziende di ogni dimensione a servizi di valutazione dei rischi, aumento della consapevolezza e reattività alle emergenze
MacBook Pro, le compagnie aeree vietano i modelli da 15″
Il recente richiamo di Apple per le possibili batterie difettose di alcuni modelli ha creato scompiglio, così diverse compagnie aeree, per evitare ogni problema, stanno ponendo limitazioni su tutti i MacBook Pro da 15"
Privacy, come ottenere una copia dei propri dati da Apple
Apple rende disponibile una sezione del sito con informazioni su come proteggere la privacy e con strumenti per gestire i propri dati, compreso il download
La sicurezza delle reti 5G e il ruolo dei service provider
I service provider in quanto leader del nuovo modo digitale di gestire le informazioni possono e devono prendersi il compito di rendere sicure le reti 5G
VMware acquisisce Pivotal e Carbon Black per 4,8 miliardi di dollari
Con l'acquisizione delle due società, VMware mira a un obiettivo preciso e strategico: rendere il cloud più sicuro ed efficiente
Email sotto attacco, l’instant messaging è l’alternativa
Un nuovo rapporto di Barracuda Networks rivela che gli attacchi tramite email hanno ancora un forte impatto sulle imprese. Tra le alternative più accreditate soluzioni basate sull'instant messaging
Office 365, il fenomeno del furto di credenziali delle aziende
Secondo Cyren l' 80% delle organizzazioni utilizza più della sicurezza predefinita fornita da Office 365 per proteggere la posta elettronica aziendale
Come attivare l’autenticazione a due fattori per l’ID Apple
L'autenticazione a due fattori serve ad aggiungere un ulteriore livello di sicurezza per l'ID Apple, la propria chiave personale ai servizi Apple
Gdpr, il 30% delle imprese europee non è ancora conforme
Da un'indagine europea emerge che le imprese faticano a comprendere e attuare la vasta gamma di direttive nei settori coperti dal Gdpr
Sicurezza, anche il marketing omnichannel in cloud è a rischio vulnerabilità
Un'esperienza cliente omnichannel permette di raggiungere l’obiettivo desiderato, ma abilita un nuovo livello di rischio per la sicurezza digitale. L'opinione di Rsa Security
Servizi gratuiti online, come ritrovare i propri dati
Il Data Discovery Portal di F-Secure ci aiuta a scoprire quali dati abbiamo concesso a Facebook, Amazon, Google e ad altri giganti tech
Attacchi informatici, il ruolo degli Stati nazionali
Secondo Paolo Arcagni, system engineer manager di F5 Networks, oggi l’obiettivo degli attacchi informatici è distruggere o danneggiare le infrastrutture critiche, spiare e sottrarre segreti commerciali
PalmSecure, per Fujitsu l’archiviazione della password è biometrica
La nuova proposta PalmSecure semplifica l'utilizzo delle soluzioni per l'identificazione biometrica attraverso il pattern prodotto dalle vene del palmo della mano
Gli italiani si fidano degli algoritmi per la protezione dei dati
Una ricerca di Palo Alto Networks rivela il livello di protezione online percepito e desiderato, con l'intelligenza artificiale al centro
Sophos, la tecnologia corre più veloce degli It manager
Secondo una ricerca di Sophos l’86% degli IT manager ritiene che le competenze in materia di sicurezza andrebbero migliorate
Capgemini, intelligenza artificiale per contrastare le minacce informatiche
Secondo uno studio del Capgemini Research Institute, due organizzazioni su tre intendono implementare l’intelligenza artificiale nel 2020 per supportare i propri meccanismi di difesa
Sicurezza, attacchi informatici potenziati con l’intelligenza artificiale
Un rapporto UE mostra che gli attacchi alla sicurezza sfruttano i sistemi di intelligenza arrtificiale esistenti per creare campagne di disinformazione e ingegneria sociale
Minut Point, sicurezza e privacy insieme nella casa smart
Minut Point è un sistema d’allarme per la smart home pensato per chi, oltre che per la sicurezza, è sensibile anche alla privacy
Gdpr, come il Garante Privacy supporta imprese e professionisti
Al via a settembre il progetto Smedata con numerose iniziative, tra cui seminari e convegni, per l'adeguamento alle norme di protezione dei dati personali
Capgemini, alle aziende conviene usare eticamente l’IA
Secondo un recente studio di Capgemini un approccio etico, equo e trasparente nell’adozione dell'IA assicura la fiducia e la lealtà del pubblico
Acronis: cinque consigli per non perdere i propri dati
Da Acronis cinque raccomandazioni per salvaguardare i dati e contrastare i rischi corsi a causa delle abitudini d'uso e delle minacce in costante evoluzione
Kaspersky e Interpol, lotta congiunta al cybercrimine
Kaspersky supporterà Interpol nelle indagini relative alla criminalità informatica attraverso la condivisione di informazioni e tecnologie
Per creare malware anche il cybercrime punta sull’open source
Ecco come gli hacker sono in grado di creare i malware con i tool open source, ma anche come difendersi in modo adeguato secondo Fortinet
Malware in calo, ransomware as a service in aumento
I risultati semestrali del rapporto SonicWall 2019 sul cybercrime: meno malware ma più attacchi Ransomware-as-a-Service, IoT e cryptojacking




























































