Apple risolve il bug di FaceTime, su iOS e Mac
Disponibile l’aggiornamento software iOS 12.1.4 per iPhone, iPad e iPod touch, e un update Mac, che risolvono il bug di sicurezza scoperto in FaceTime
Sicurezza: falle nei macchinari industriali, a rischio cantieri, fabbriche e logistica
L'allarme arriva da Trend Micro, secondo cui i sistemi di comunicazione a radiofrequenza delle applicazioni industriali possano mettere a rischio la sicurezza di impianti pubblici e privati
Il mercato italiano della sicurezza vale oltre un miliardo di euro
In Italia nel 2018 sono stati spesi 1,19 miliardi di euro in sicurezza. Un'impresa su quattro si è adeguata al Gdpr, il 60% lo sta facendo
Safer Internet, i consigli per un uso più sicuro del web
In occasione del Safer Internet Day 2019 Microsoft ha diffuso i dati del Digital Civility Index e dato consigli per un uso più sicuro e responsabile del web
Malware, in Italia attenti a TR/Dropper.Gen
In occasione del Safer Internet Day Avira ha fatto il punto sui malware che hanno una diffusione locale. Da noi la minaccia è un dropper
Cloud ibrido, i sei vantaggi in più secondo Ibm
Sul blog dell’azienda dedicato al cloud computing, Ibm illustra i sei vantaggi meno noti del cloud ibrido, oltre a flessibilità e controllo
Dalla security alla responsibility: la metamorfosi della sostenibilità digitale
Gestire in modo sicuro e in aderenza ai principi della privacy i dati che le aziende posseggono, consente di fare molto anche dal punto di vista della responsabilità sociale
Botnet in aumento con la diffusione di smart device e assistenti vocali
Le botnet sono in aumento a causa della diffusione dei dispositivi smart potenziati da assistenti vocali: le soluzioni di Oracle al problema
Facetime ti ascolta, Apple disabilita le chiamate di gruppo
Un bug nell'app Facetime permette di usare iPhone, iPad e Mac per attivare il microfono di una persona chiamata anche se questa non risponde
Gdpr, chi investe in data privacy guadagna tempo
Lo studio Data Privacy Benchmark 2019 di Cisco mette in luce i benefici delle aziende che hanno investito nella salvaguardia della privacy delle informazioni
Tecnologie Sco nel retail: i benefici e i rischi per le imprese
Checkpoint Systems ha analizzato l'impatto delle tecnologie Sco, Self-scan and checkout, nel retail, con uno studio
Nel 2019 i governi investiranno in cybersecurity e analytics
Un sondaggio di Gartner rivela che i Cio delle pubbliche amministrazioni centrali intendono concentrare gli investimenti tecnologici su cybersecurity e comprensione dei dati
Antivirus per smartphone e tablet Android
Una guida ragionata ai principali sistemi di protezione dei dispositivi mobili Android, per disporre di una sicurezza di base in qualsiasi situazione
Cybersecurity, si teme un’esondazione dei problemi
Trend Micro ha presentato le previsioni per il 2019: gli attacchi colpiranno aziende, governi, fabbriche, case e finanche gli individui
Assistenti digitali e privacy, un parere legale
L’avvocato Marco Martorana, Data Protection Officer certificato, spiega quali sono i rischi reali legati all'utilizzo degli assistenti digitali
Gdpr, i dati fra Europa e Giappone fluiscono in sicurezza
La Commissione europea ha adottato la decisione di adeguatezza relativa al Giappone, creando uno spazio di circolazione sicura dei dati
Cybersecurity, Kaspersky risolve sette vulnerabilità IoT industriali
La risoluzione di sette vulnerabilità di una piattaforma IoT apre il campo per altrettanti consigli relativi alla cybersecurity su piattaforme industriali
Vulnerabilità IoT: gli attacchi avvengono con botnet
Secondo Netscout botnet rapidi e incisivi sono ìl nuovo metodo efficace di sfruttamento degli attacchi ai dispositivi IoT
Metà delle aziende non è in grado di rilevare le violazioni IoT
Uno studio di Gemalto spiega perchè circa un'azienda su due che fa uso di dispositivi IoT non ha ancora la capacità di rilevare le violazioni
Attacchi email mirati, una soluzione per isolarli e neutralizzarli
Per dare una risposta automatizzata agli incidenti e risolvere gli attacchi email mirati Barracuda ha rafforzato Total Email Protection con Forensics and Incident Response
Come verificare se la propria email è contenuta in Collection #1
Collection #1 è un grande archivio di email e password sottratte indebitamente. Si può verificare se la propria è presente utilizzando un servizio gratuito
Cybersecurity finalmente al primo livello di attenzione per le aziende
Secondo l'Allianz Risk Barometer 2019 il tema della cybersecurity e l’interruzione di attività sono assurti a principale preoccupazione per le aziende a livello mondiale
Sophos compra Avid Secure per fare sicurezza nel public cloud
Sophos ha annunciato l’acquisizione di Avid Secure, azienda specializzata nella sicurezza delle infrastrutture cloud di nuova generazione
Protocolli IoT vulnerabili, un’analisi di Trend Micro
I laboratori Trend Micro rivelano vulnerabilità nei protocolli IoT che possono essere sfruttate per sottrarre dati o compiere altri tipi di attacchi
Fermare le violazioni ai dati con l’approccio zero trust
Per prevenire la violazione di dati sensibili si può adottare incorporare un modello Zero Trust per garantire che le risorse siano accessibili in modo sicuro e che il traffico sia registrato e controllato
Protezione email, in Italia non si fa anti spoofing
Secondo una ricerca di Proofpoint tutta la Pubblica amministrazione e tre quarti delle aziende quotate non proteggono i sistemi di posta elettronica con il protocollo Dmarc
contenuto sponsorizzato
Voltage SecureData: soluzioni innovative per la Data Enterprise Security
La gamma di soluzioni Voltage di Micro Focus abilita una protezione costante dei dati durante l’intero ciclo di vita, con un approccio dato-centrico
Sicurezza, le cinque tendenze del 2019
Dal ransomware all’IoT, Check Point Software Technologies individua le sfide della sicurezza informatica dell’anno appena iniziato
Smart manufacturing, nuove barriere di sicurezza Turck Banner
La joint venture Turck Banner Italia introduce un nuovo dispositivo di interfaccia IMX, il trasduttore di frequenza IMX12-FI
Intelligenza artificiale, blockchain e cybersecurity: i tre obiettivi del Mise
Il Ministero dello Sviluppo Economico ha selezionato gli esperti per intelligenza artificiale e blockchain e annuncia nuove misure per la cybersecurity
Sicurezza, il 2019 sarà l’anno del DevSecOps
Le previsioni di tendenza di OneSpan sulla sicurezza informatica attribuiscono un ruolo positivo alla coda lunga del Gdpr
Intelligenza artificiale e big data, tre consigli per integrarli
I tre passi che Intersections ha intrapreso per costruire una soluzione di intelligenza artificiale con IBM Watson per i clienti di Identity Guard
Sicurezza nel 2019 fra competenze e identità
Gli esperti di Barracuda Networks hanno analizzato le tendenze di sicurezza e le minacce che vedremo nei prossimi mesi
Perché serve più automazione per contrastare i cyber threat
Per far fronte agli attacchi cyber,secondo Fortinet le organizzazioni dovranno fare un uso più intenso di automazione e intelligenza artificiale
L’Italia al tempo del Gdpr, investiti 1,5 miliardi in cybersecurity
Il dato emerge dal rapporto EY Global Information Security Survey 2018-19, che conferma la cronica carenza di risorse umane ed economiche per fare davvero cybersecurity
Carbon Black, la cybersecurity si fa via cloud
Carbon Black usa un singolo agent sugli endpoint, un singolo sensore e un’unica console di management, con analytics su cloud. Ce ne parla il country manager Paolo Cecchi
Windows Sandbox per l’esecuzione sicura di applicazioni
Windows Sandbox è un nuovo ambiente desktop, al momento per le build Insider, progettato per l'esecuzione sicura di applicazioni in modalità di isolamento
Cybersecurity nelle Pmi, gli utenti rimangono il lato debole
Secondo un'indagine di BSA le Pmi italiane sono a rischio di cyber attacchi perché i dipendenti non comprendono le minacce e il livello di responsabilità
Nel 2019 la cybersecurity farà posto alla cyber resilienza
Analizzando i dati della propria piattaforma Akamai preconizza il 2019 della cybersecurity. E il modello Zero Trust eliminerà le VPN aziendali
Peggiori password del 2018, vince ancora 123456
SplashData pubblica la lista delle peggiori password del 2018, registrando poche novità rispetto al passato. Milioni di persone continuano a utilizzare password deboli
Adobe Document Cloud per risorse umane e finance
Adobe ha introdotto nuovi aggiornamenti di funzionalità in Document Cloud per le aziende che operano nel settore finanziario e delle risorse umane
Nokia mette in guardia: crescono le minacce all’IoT
Il Nokia Threat Intelligence Report 2019 pone l’accento sulle minacce ai dispositivi Internet of Things, nuovi obiettivi dei criminali informatici
Cybersecurity, cinque idee per cambiare approccio e passo
Come integrare la cybersecurity in tecnologie, prodotti, servizi e nella cultura aziendale e trasformarla in business. I consigli del Cto di Palo Alto Netwoks
Cybersecurity nel 2019, ransomware, cryptojacking e altre minacce
I ransomware permarranno nel 2019, assieme ad altre minacce, volte anche a colpire dispositivi connessi IoT, Mac, macro di Microsoft Office
Cybersecurity, Accenture assume 150 persone
Dei 150 candidati ricercati, 120 profili sono richiesti con esperienza da tre a sette anni nel settore della cybersecurity unita a competenze tecniche e strategiche in vari ambiti
Il Gdpr ha cambiato il nostro modo di lavorare
Più processi da svolgere, più strumenti da utilizzare: secondo un’indagine commissionata da Citrix il Gdpr ha influito sul 73% delle persone
Associazioni consumatori: Google non rispetta il Gdpr
Sette associazioni di consumatori europee hanno deciso di presentare reclami contro Google per pratiche che non rispettano il Gdpr
Cybersecurity nel 2019, attenzione ai social e alle infrastrutture critiche
Le previsioni di FireEye in tema di cybersecurity per l’area Emea e l’Italia riguardano anche la mancanza di risorse
Security nel retail: il drone decolla a Il Centro di Arese
Nello shopping mall Il Centro di Arese è in uso il drone Titan di Italdron per la sorveglianza della superficie commerciale e dell’area circostante
Tecnologie emergenti, come mantenere privacy e sicurezza
Password, shadow It, remote access, phishing e social sono i principali rischi rappresentati dall'uso di tecnologie emergenti in azienda. Fortinet ci spiega in che modo si possono minimizzare
























































