Rubrik Radar, machine learning contro il ransomware
Basata sulla piattaforma Polaris SaaS, Radar accelera il ripristino dopo attacchi ransomware e altre minacce sfruttando il machine learning
1Password, nuova versione per la cassaforte delle password
1Password per iOS è stata aggiornata alla versione 7.1 con bug fix importanti e nuove funzioni utili: le note in rich text e gli sticker
Cybersecurity, pronto il servizio di protezione totale di Fujitsu
Il nuovo servizio avanzato di analisi e valutazione di Cyber Threat Intelligence aiuta le aziende a rimanere protette identificando e affrontando le vulnerabilità di cybersecurity
Nel Siem le risposte agli eventi di cybersecurity
Una soluzione Siem, Security Information and Event Management, serve per gestire i log, fare vulnerability management, rilevare attacchi, dare conformità e fare auditing. Ne parliamo con il Ceo di SGBox, Massimo Turchetto
Patch di sicurezza per Flash Player, Acrobat e altri software Adobe
Adobe ha rilasciato diversi update di sicurezza per Flash Player per Windows, macOS, Linux e Chrome OS, e per altri software, tra cui Acrobat
Patch di sicurezza Microsoft per più di 50 vulnerabilità
Le patch di sicurezza di Microsoft per il mese di luglio sono indirizzate a più di 50 vulnerabilità, poco meno di venti sono quelle critical
Le regole di Samsung per proteggere lo smartphone
Un’indagine sul rapporto tra gli italiani e il loro cellulare e le 11 regole di buon senso di Samsung per proteggere lo smartphone
Come il cybercrimine ricava milioni di dollari dalle truffe sulle criptovalute
Phishing e social engineering sulle criptovalute hanno fruttato al cybercrimine almeno dieci milioni di dollari nell'ultimo periodo. Le cinque regole per difendersi
Cybersecurity, un grande settore dove trovare lavoro
Secondo Wyser in campo cybersecurity nel mondo ci saranno 3,5 milioni di posizioni non coperte da qui al 2021. Settore ad altro turnover di posizioni
Var Group investe nella convergenza di sicurezza fisica e logica
La società empolese acquisisce il 15% di Elmas, specializzata in videosorveglianza e sicurezza fisica, siglando la quarta partnership in poco più di un anno nel settore della security
Palo Alto protegge i dispositivi Android con Traps
La nuova app Traps for Android estende le capacità di rilevazione e protezione degli endpoint Android, grazie all’analisi locale e alla threat intelligence per individuare e prevenire l’esecuzione di malware
Come ci si difende dal phishing, i consigli di Barracuda
Ogni mese vengono bloccati milioni di tentativi di phishing. I consigli degli esperti di Barracuda per proteggersi dagli attacchi
La sicurezza dei dati quantistici nell’Internet del futuro
Gli schemi di crittografia per la sicurezza dei dati quantistici di Ibm Research sono ormai pronti per l'adozione su larga scala e sono già entrati nel processo di standardizzazione
La sicurezza vista dal Ciso: troppe segnalazioni, serve automazione
Cisco ha intervistato i professionisti della sicurezza in Italia. Solamente un avviso legittimo su due viene risolto e la maggioranza degli attacchi genera costi per 80mila euro
Come controllano le proprie reti i service provider
Per i network service provider è fondamentale avere la capacità di sfruttare le macchine per identificare minacce, fonti e target in modo rapido
IoT, perché oggi serve proteggerla alla base e regolamentarla
Per li'ndustrializzazione della sicurezza It è importante arrivare a una regolamentazione dei requisiti minimi di sicurezza per i dispositivi IoT, e quindi per le apparecchiature IIoT
Barracuda Networks, protezione a reti e applicazioni distribuite
Con la versione As a Service del proprio Web Application Firewall Barracuda Networks semplifica ulteriormente la protezione delle applicazioni Web.
Cybersecurity e produzione di birra, il legame è chiaro
Kaspersky Lab e il produttore ceco della birra Pilsner Urquell sono testimoni di un caso emblematico di cybersecurity nell’industria del beverage, dall'assessment alla pratica
Fortinet mette il machine learning nel firewall
Il machine learning in due fasi basato sull'intelligenza artificiale migliora la precisione del rilevamento delle minacce comportamentali
Assolombarda in campo per la cybersecurity
Assolombarda stringe un accordo con la Polizia postale e presenta un portale per veicolare informazioni alle aziende sulla sicurezza informatica. Le stime di Bankitalia sulle spese delle aziende
Finte fatture in Excel allegate alle email, come riconoscerle
Yoroi e il Cert PA mettono in guardia da minacce che stanno circolando come finte fatture allegate alle email. Ecco l'elenco di mittenti e degli oggetti da tenere d'occhio
GDPR e dati su cloud, le cose da ricordare
I cinque aspetti da verificare per gestione dei dati nel cloud tenendo presente che oramai esiste la shadow IT. Il parere di Vittorio Bitteleri di Commvault
GDPR, decisori IT convinti dell’utilità
La conformità al GDPR è percepita come un vantaggio competitivo, ma anche se la scadenza è passata le aziende non sono pronte
Sicurezza, negli stadi vince la tecnologia smart
Anziché focalizzarsi su una singola tecnologia per la gestione delle problematiche di sicurezza serve implementare un processo a 360°, come spiega Francesco Giaccio, ad di Johnson Controls Italia
Sicurezza fra blockchain e machine learning
L'avvento di nuove tecnologice come blockchain e machine learning cambia l'approccio alla sicurezza, che ha bisogno di nuove competenze e una nuova generazione di esperti
Speculative Store Buffer Bypass, la nuova vulnerabilità dei chip
Rivalato un nuovo bug, definito anche Variant 4, che affligge i processori. Un video di Red Hat spiega il meccanismo della vulnerabilità
C’è la cybersecurity alla base di qualsiasi crescita aziendale
Per Dimension Data strategia ben impostata di cybersecurity costituisce l’elemento abilitante per soddisfare gli obiettivi aziendali
GDPR, i problemi delle authority
Secondo un sondaggio della Reuters 17 regolatori su 24 non si sono attrezzati per gestire il GDPR. Mancano soldi e personale. E le aziende sono messe peggio
Gdpr, i moduli per comunicare la nomina del Dpo sono online
Il Garante per la privacy ha messo online i moduli per comunicare la nomina del Dpo che fa parte degli obblighi da ottemperare entro il 25 maggio. I soggetti esentati dalla nomina
GDPR, perché alle imprese serve ancora chiarezza
Manca sempre il decreto legislativo necessario per avere la certezza delle regole sul GDPR. E le imprese hanno scitto al governo e al garante che per chiedere di tradurre in atti formali l'annunciato approccio morbido
Il GDPR è un punto di svolta per il business delle Pmi
Con il GDPR le Pmi hanno l'opportunità di consolidare il rapporto di fiducia con i consumatori. Lo sostiene e lo spiega Fulvio Talucci di TeamSystem
Attacchi via PEC, la difesa migliore è sempre il buon senso
Il Cto di Axitea, Maurizio Tondi, rileva come le soluzioni tecnologiche a protezione dagli attacchi vanno comunque compenetrate con la valutazione personale
La protezione dai ransomware è una questione di rapidità
Quando il ransomware colpisce, bisogna puntare al ripristino veloce. Serve rivelare quando, dove e come un attacco è iniziato, il più vicino possibile al punto zero, fornendo un nuovo livello di intelligence, automazione e analisi
Biometria comportamentale, il nuovo livello di mobile security
La biometria comportamentale crea un'improtna digitale con cui riduce le frodi, minimizza il verificarsi di falsi positivi e non sconfina nella privacy
F5 Networks protegge le applicazioni in qualsiasi ambiente
F5 Networks presenta Big-Ip Cloud edition, soluzione che permette di implementare servizi per applicazioni critiche in qualsiasi ambiente. La soluzione offerta come un Application delivery controller virtuale per-app
Cisco ai partner, rifacciamo tutte le reti
Ai propri partner convenuti alla Cisco Partner Experience, Agostino Santoni ha detto che il momento è propizio per creare nuove reti comprensive di sicurezza e che siano semplici, aperte, automatizzabili, programmabili
Come evolve il ransomware, come si reagisce
Il ransomware capace di autoreplicarsi è più pericoloso delle vecchie varianti. La tecnica si evolve focalizzandosi sugli exploit zero-day e il tempo che impiegherà per utilizzare una nuova vulnerabilità sarà inferiore
Il mobile in ospedale piace ma non convince del tutto
Si diffonde negli ospedali l'utilizzo delle soluzioni di Mobile device management, ma molti responsabili IT non sono soddisfatti. I vantaggi e le preoccupazioni
GDPR, otto punti validi per ottenere la conformità
Per valutare le soluzioni di gestione dei dati funzionali al GDPR ci sono otto passaggi chiave che è consigliabile prendere in esame per garantire il raggiungimento della conformità
Centomila alberghi a rischio per le chiavi elettroniche
Dopo l'albergo bloccato da un ransomware, si è scoperta una vulnerabilità delle chiavi elettroniche utilizzate da molti alberghi. La vicenda parte da un furto del 2003
Sistemi healthcare sotto l’attacco di Orangeworm
Un gruppo di hacker ha messo sotto attacco macchine a raggi X e altre apparecchiature mediche. La sicurezza è sempre di più una priorità dell'healthcare
34 società IT firmano il Cybersecurity Tech Accord
Molti fra i nomi più importanti del mondo tecnologico hanno firmato il Cybersecurity Tech Accord per difendere gli utenti e non collaborare con i governi che prediligono le cyberguerre
Perché Twitter invita gli utenti a modificare le password
Twitter sta esortando i suoi 330 milioni di utenti a cambiare le password in seguito a un problema tecnico che ne ha esposto alcune in formato testo leggibile sul proprio sistema interno di archiviazione
La sicurezza al centro del nuovo Google Chrome
Google Chrome 66 punta soprattutto a migliorare stabilità e sicurezza. Abilitato l'export di login e password memorizzati
Gdpr, aspettando il decreto si chiede un periodo di grazia
Il governo è in forte ritardo per il varo del decreto sul GDPR che dovrebbe coordinare il passaggio fra il vecchio e nuovo sistema. E in assenza di un quadro giuridico chiaro le aziende ne approfittano per chiedere una moratoria
Trend Micro ferma le truffe via email con intelligenza artificiale
Writing Style DNA è un nuovo livello di protezione contro le truffe cosiddette BEC (Business Email Compromise), che integra capacità di intelligenza artificiale
Manca un mese al GDPR, ecco cosa accadrà
Il 25 maggio, giorno in cui entrerà in vigore in tutta la UE il GDPR accadrà poco o nulla, se non una prima, ininfluente e prevedibile ondata di attivismo hacker
Airthings, qualità dell’aria sempre sotto controllo
I prodotti Airthings consentono di monitorare la qualità dell'aria e di eseguire la rilevazione del radon in ambienti in cui le persone operano e lavorano
Lyric C2 Wi-Fi, la sicurezza domestica è videosorvegliata
Honeywell amplia l'offerta per la casa smart con la videocamera Lyric C2, dotata di obiettivo a 145°, visione notturna fino a 10 metri e audio bidirezionale
2020, l’anno della scomparsa delle password
I millennial costringono la sicurezza a fare passi in avanti, ad abbandonare le password e a puntare sulla biometria

























































