Rubrik Radar, machine learning contro il ransomware

Basata sulla piattaforma Polaris SaaS, Radar accelera il ripristino dopo attacchi ransomware e altre minacce sfruttando il machine learning
1Password

1Password, nuova versione per la cassaforte delle password

1Password per iOS è stata aggiornata alla versione 7.1 con bug fix importanti e nuove funzioni utili: le note in rich text e gli sticker

Cybersecurity, pronto il servizio di protezione totale di Fujitsu

Il nuovo servizio avanzato di analisi e valutazione di Cyber Threat Intelligence aiuta le aziende a rimanere protette identificando e affrontando le vulnerabilità di cybersecurity

Nel Siem le risposte agli eventi di cybersecurity

Una soluzione Siem, Security Information and Event Management, serve per gestire i log, fare vulnerability management, rilevare attacchi, dare conformità e fare auditing. Ne parliamo con il Ceo di SGBox, Massimo Turchetto
Adobe Acrobat

Patch di sicurezza per Flash Player, Acrobat e altri software Adobe

Adobe ha rilasciato diversi update di sicurezza per Flash Player per Windows, macOS, Linux e Chrome OS, e per altri software, tra cui Acrobat
Microsoft Windows

Patch di sicurezza Microsoft per più di 50 vulnerabilità

Le patch di sicurezza di Microsoft per il mese di luglio sono indirizzate a più di 50 vulnerabilità, poco meno di venti sono quelle critical
Samsung

Le regole di Samsung per proteggere lo smartphone

Un’indagine sul rapporto tra gli italiani e il loro cellulare e le 11 regole di buon senso di Samsung per proteggere lo smartphone

Come il cybercrimine ricava milioni di dollari dalle truffe sulle criptovalute

Phishing e social engineering sulle criptovalute hanno fruttato al cybercrimine almeno dieci milioni di dollari nell'ultimo periodo. Le cinque regole per difendersi
security barcamp

Cybersecurity, un grande settore dove trovare lavoro

Secondo Wyser in campo cybersecurity nel mondo ci saranno 3,5 milioni di posizioni non coperte da qui al 2021. Settore ad altro turnover di posizioni

Var Group investe nella convergenza di sicurezza fisica e logica

La società empolese acquisisce il 15% di Elmas, specializzata in videosorveglianza e sicurezza fisica, siglando la quarta partnership in poco più di un anno nel settore della security

Palo Alto protegge i dispositivi Android con Traps

La nuova app Traps for Android estende le capacità di rilevazione e protezione degli endpoint Android, grazie all’analisi locale e alla threat intelligence per individuare e prevenire l’esecuzione di malware

Come ci si difende dal phishing, i consigli di Barracuda

Ogni mese vengono bloccati milioni di tentativi di phishing. I consigli degli esperti di Barracuda per proteggersi dagli attacchi

La sicurezza dei dati quantistici nell’Internet del futuro

Gli schemi di crittografia per la sicurezza dei dati quantistici di Ibm Research sono ormai pronti per l'adozione su larga scala e sono già entrati nel processo di standardizzazione
Data Protection Day

La sicurezza vista dal Ciso: troppe segnalazioni, serve automazione

Cisco ha intervistato i professionisti della sicurezza in Italia. Solamente un avviso legittimo su due viene risolto e la maggioranza degli attacchi genera costi per 80mila euro
hyperscaler

Come controllano le proprie reti i service provider

Per i network service provider è fondamentale avere la capacità di sfruttare le macchine per identificare minacce, fonti e target in modo rapido
implementazione iiot

IoT, perché oggi serve proteggerla alla base e regolamentarla

Per li'ndustrializzazione della sicurezza It è importante arrivare a una regolamentazione dei requisiti minimi di sicurezza per i dispositivi IoT, e quindi per le apparecchiature IIoT

Barracuda Networks, protezione a reti e applicazioni distribuite

Con la versione As a Service del proprio Web Application Firewall Barracuda Networks semplifica ulteriormente la protezione delle applicazioni Web.

Cybersecurity e produzione di birra, il legame è chiaro

Kaspersky Lab e il produttore ceco della birra Pilsner Urquell sono testimoni di un caso emblematico di cybersecurity nell’industria del beverage, dall'assessment alla pratica

Fortinet mette il machine learning nel firewall

Il machine learning in due fasi basato sull'intelligenza artificiale migliora la precisione del rilevamento delle minacce comportamentali

Assolombarda in campo per la cybersecurity

Assolombarda stringe un accordo con la Polizia postale e presenta un portale per veicolare informazioni alle aziende sulla sicurezza informatica. Le stime di Bankitalia sulle spese delle aziende

Finte fatture in Excel allegate alle email, come riconoscerle

Yoroi e il Cert PA mettono in guardia da minacce che stanno circolando come finte fatture allegate alle email. Ecco l'elenco di mittenti e degli oggetti da tenere d'occhio

GDPR e dati su cloud, le cose da ricordare

I cinque aspetti da verificare per gestione dei dati nel cloud tenendo presente che oramai esiste la shadow IT. Il parere di Vittorio Bitteleri di Commvault

GDPR, decisori IT convinti dell’utilità

La conformità al GDPR è percepita come un vantaggio competitivo, ma anche se la scadenza è passata le aziende non sono pronte

Sicurezza, negli stadi vince la tecnologia smart

Anziché focalizzarsi su una singola tecnologia per la gestione delle problematiche di sicurezza serve implementare un processo a 360°, come spiega Francesco Giaccio, ad di Johnson Controls Italia

Sicurezza fra blockchain e machine learning

L'avvento di nuove tecnologice come blockchain e machine learning cambia l'approccio alla sicurezza, che ha bisogno di nuove competenze e una nuova generazione di esperti

Speculative Store Buffer Bypass, la nuova vulnerabilità dei chip

Rivalato un nuovo bug, definito anche Variant 4, che affligge i processori. Un video di Red Hat spiega il meccanismo della vulnerabilità
Data Protection Day

C’è la cybersecurity alla base di qualsiasi crescita aziendale

Per Dimension Data strategia ben impostata di cybersecurity costituisce l’elemento abilitante per soddisfare gli obiettivi aziendali
Gdpr

GDPR, i problemi delle authority

Secondo un sondaggio della Reuters 17 regolatori su 24 non si sono attrezzati per gestire il GDPR. Mancano soldi e personale. E le aziende sono messe peggio

Gdpr, i moduli per comunicare la nomina del Dpo sono online

Il Garante per la privacy ha messo online i moduli per comunicare la nomina del Dpo che fa parte degli obblighi da ottemperare entro il 25 maggio. I soggetti esentati dalla nomina
Gdpr

GDPR, perché alle imprese serve ancora chiarezza

Manca sempre il decreto legislativo necessario per avere la certezza delle regole sul GDPR. E le imprese hanno scitto al governo e al garante che per chiedere di tradurre in atti formali l'annunciato approccio morbido

Il GDPR è un punto di svolta per il business delle Pmi

Con il GDPR le Pmi hanno l'opportunità di consolidare il rapporto di fiducia con i consumatori. Lo sostiene e lo spiega Fulvio Talucci di TeamSystem

Attacchi via PEC, la difesa migliore è sempre il buon senso

Il Cto di Axitea, Maurizio Tondi, rileva come le soluzioni tecnologiche a protezione dagli attacchi vanno comunque compenetrate con la valutazione personale

La protezione dai ransomware è una questione di rapidità

Quando il ransomware colpisce, bisogna puntare al ripristino veloce. Serve rivelare quando, dove e come un attacco è iniziato, il più vicino possibile al punto zero, fornendo un nuovo livello di intelligence, automazione e analisi

Biometria comportamentale, il nuovo livello di mobile security

La biometria comportamentale crea un'improtna digitale con cui riduce le frodi, minimizza il verificarsi di falsi positivi e non sconfina nella privacy

F5 Networks protegge le applicazioni in qualsiasi ambiente

F5 Networks presenta Big-Ip Cloud edition, soluzione che permette di implementare servizi per applicazioni critiche in qualsiasi ambiente. La soluzione offerta come un Application delivery controller virtuale per-app
video

Cisco ai partner, rifacciamo tutte le reti

Ai propri partner convenuti alla Cisco Partner Experience, Agostino Santoni ha detto che il momento è propizio per creare nuove reti comprensive di sicurezza e che siano semplici, aperte, automatizzabili, programmabili
ransomware

Come evolve il ransomware, come si reagisce

Il ransomware capace di autoreplicarsi è più pericoloso delle vecchie varianti. La tecnica si evolve focalizzandosi sugli exploit zero-day e il tempo che impiegherà per utilizzare una nuova vulnerabilità sarà inferiore

Il mobile in ospedale piace ma non convince del tutto

Si diffonde negli ospedali l'utilizzo delle soluzioni di Mobile device management, ma molti responsabili IT non sono soddisfatti. I vantaggi e le preoccupazioni

GDPR, otto punti validi per ottenere la conformità

Per valutare le soluzioni di gestione dei dati funzionali al GDPR ci sono otto passaggi chiave che è consigliabile prendere in esame per garantire il raggiungimento della conformità

Centomila alberghi a rischio per le chiavi elettroniche

Dopo l'albergo bloccato da un ransomware, si è scoperta una vulnerabilità delle chiavi elettroniche utilizzate da molti alberghi. La vicenda parte da un furto del 2003

Sistemi healthcare sotto l’attacco di Orangeworm

Un gruppo di hacker ha messo sotto attacco macchine a raggi X e altre apparecchiature mediche. La sicurezza è sempre di più una priorità dell'healthcare

34 società IT firmano il Cybersecurity Tech Accord

Molti fra i nomi più importanti del mondo tecnologico hanno firmato il Cybersecurity Tech Accord per difendere gli utenti e non collaborare con i governi che prediligono le cyberguerre
Twitter

Perché Twitter invita gli utenti a modificare le password

Twitter sta esortando i suoi 330 milioni di utenti a cambiare le password in seguito a un problema tecnico che ne ha esposto alcune in formato testo leggibile sul proprio sistema interno di archiviazione

La sicurezza al centro del nuovo Google Chrome

Google Chrome 66 punta soprattutto a migliorare stabilità e sicurezza. Abilitato l'export di login e password memorizzati

Gdpr, aspettando il decreto si chiede un periodo di grazia

Il governo è in forte ritardo per il varo del decreto sul GDPR che dovrebbe coordinare il passaggio fra il vecchio e nuovo sistema. E in assenza di un quadro giuridico chiaro le aziende ne approfittano per chiedere una moratoria
posta elettronica vulnerabilità

Trend Micro ferma le truffe via email con intelligenza artificiale

Writing Style DNA è un nuovo livello di protezione contro le truffe cosiddette BEC (Business Email Compromise), che integra capacità di intelligenza artificiale
Gdpr

Manca un mese al GDPR, ecco cosa accadrà

Il 25 maggio, giorno in cui entrerà in vigore in tutta la UE il GDPR accadrà poco o nulla, se non una prima, ininfluente e prevedibile ondata di attivismo hacker
Airthings

Airthings, qualità dell’aria sempre sotto controllo

I prodotti Airthings consentono di monitorare la qualità dell'aria e di eseguire la rilevazione del radon in ambienti in cui le persone operano e lavorano
Honeywell Lyric C2 Wi-Fi

Lyric C2 Wi-Fi, la sicurezza domestica è videosorvegliata

Honeywell amplia l'offerta per la casa smart con la videocamera Lyric C2, dotata di obiettivo a 145°, visione notturna fino a 10 metri e audio bidirezionale

2020, l’anno della scomparsa delle password

I millennial costringono la sicurezza a fare passi in avanti, ad abbandonare le password e a puntare sulla biometria
css.php