Sicurezza, Ca Technologies lancia l’indagine comportamentale
Ca Technologies applica l'analisi del comportamento degli utenti per rilevare e reagire dinamicamente alle minacce di violazione dei dati. Inoltra semplificare l’accesso in ambienti ibridi
Check Point: 144 i milioni di malware sconosciuti nel 2015
E per il 2017 le previsioni contenute a margine del Check Point Security Report 2016 parlano di ransomware che preoccuperanno tanto quanto i DDoS
Da F-Secure una Cloud Protection per Salesforce
È attesa per il 2017 la F-Secure Cloud Protection chiamata a verificare che non vi siano contenuti malevoli nei link e nei file condivisi attraverso Salesforce
Intel Security: servono difese unificate e iniziative open
In un’economia digitale di reti e sistemi connessi, Intel Security propone un’architettura unificata e l’apertura del suo McAfee Data Exchange Layer
CA Technologies accelera i service provider su SPID
Ca Technologies rilascia la sua Acceleration Suite per SPID. Indirizzata ai service provider, li aiuta a velocizzare il processo di accreditamento
Anche Quest torna indipendente
Nuova vita anche per Quest, acquisita insieme agli asset di Dell Software da Francisco Partners ed Elliot Management. Focus su canale e su sette linee di prodotto
Parte dal canale la nuova SonicWALL
SonicWALL torna indipendente da oggi. Una nuova organizzazione, un nuovo Ceo, un nuovo programma di canale per indirizzare la sicurezza, soprattutto in ambienti distribuiti
Attacco DDoS ai DNS, cosa è successo, cosa c’è da imparare
Ci sono almeno un paio di lezioni da imparare dall'attacco che venerdì ha bloccato i server DNS di Dyn e con loro i servizi di alcuni tra i siti più popolari
Backup: anche sul cloud è questione di business continuity
Nell’eBook “Game of Clouds” i risultati dell’indagine CTERA Networks sullo stato dell’arte della protezione delle applicazioni enterprise residenti sul cloud
contenuto sponsorizzato
Email security: i consigli per migliorarla
In un mondo sempre più collaborativo, migliorare la sicurezza dei servizi email non solo si può, ma si deve. In un webinar vi spieghiamo perché e come fare.
NTT Data Italia cerca specialisti in IoT, mobile e sicurezza It
Il piano di recruiting annunciato per le sedi di Napoli e Cosenza con l’assunzione di 300 nuove persone riguarda sia professionisti con esperienza, sia neolaureati
Google diffonde la prevenzione digitale
Parte il tour di Google per sensibilizzare le piazze italiane sul tema della sicurezza digitale, si parte con la domanda: sai che esiste Account personale?
Con LightCyber Aditinet riduce il rischio attacchi alle infrastrutture It
LightCyber Magna mette a disposizione dei clienti di Aditinet una piattaforma di Behavioral Attack Detection contro il rischio di data breach
Internet delle cose, più del 60% dei dispositivi non rispetta la privacy
Il dato emerge dell'analisi internazionale svolta dalle Autorità garanti della privacy di 26 Paesi per il "Privacy Sweep 2016"
Attacchi digitali: l’application security è il nuovo baricentro
I dati AIPSI dell’Osservatorio sugli Attacchi Digitali sponsorizzato da F5 Networks evidenziano la necessità di difendere un perimetro sempre più esteso e on cloud
I 10 migliori Password Manager in circolazione
Tool indispensabili nel pacchetto software di qualsiasi utente (e Cio) i Password Manager si aggiornano offrendo accessi biometrici.
I Cloud Infrastructure Service Provider hanno un codice
Da Cispe, l'associazione che riunisce 25 Cloud Infrastructure Service Provider Europei, un codice di condotta per il trattamento dei dati dei clienti. Anche Aruba nel gruppo
Containers, manovra di sicurezza per Microsoft Edge
Presentata Defender Application Guard, una nuova funzionalità di Microsoft Edge, che estende i livelli di sicurezza del browser
Violati 500 milioni di account Yahoo, che fare?
Yahoo conferma il furto di 500 milioni di account. Una questione di sicurezza nazionale, che potrebbe mettere in discussione l'accordo con Verizon
Google lancia Allo, Edward Snowden dice no
Google lancia Allo, la sua applicazione di messaggistica istantanea che include anche un personal assistant, ma Edward Snowden ne critica la privacy
Iscriviti al Webinar: Office 365, lavorare in sicurezza si può?
Un webinar, in collaborazione con Computer Gross e Symantec, per approfondire il tema della sicurezza in ambienti cloud e collaborativi
Protect, detect, correct. Da qui riparte McAfee
Qual è l'approccio alla sicurezza che guida Intel Security? Se ne è parlato a Milano, pochi giorni dopo l'annuncio del ritorno di McAfee
Siti non HTTPS, per Chrome dal 2017 saranno insicuri
A partire dalla release 56 di Chrome, Gogle comincerà a marcare come insicuri i siti HTTP, spingendo a una decisa adozione di HTTPS
Addio Intel Security, bentornata McAfee
Intel conferma la cessione della quota di controllo di Intel Security in una operazione di spin-out dalla quale tornerà sul mercato McAfee
Gestione accessi privilegiati: CA allarga il controllo ai server
A un anno dall’acquisizione di Xceedium, CA Technologies ha integrato CA Privileged Access Manager con il suo Server Control per estendere profondità e ampiezza del controllo sugli utenti con accessi privilegiati
Sypcit lancia Mp-Shield, l’app contro il furto d’identità
Una piattaforma e una app, Mp-Shield: questa la sintesi del progetto Sypcit, progetto cofinanziato dalla UE che punta a proteggere dal furto di identità
L’ombra della Cina sul malware NanHaiShu
F-Secure ipotizza una stretta correlazione tra il malware ATP diffuso attraverso email di spear phishing e la disputa sul Mare Cinese Meridionale tra Cina e Filippine
Perché Dropbox chiede di cambiare la password
Dropbox ha richiesto il reset delle password a tutti gli utenti che si sono iscritti al servizio prima del 2012 e da allora non le hanno mai cambiate
X-Force Red, l’hacking etico diventa servizio in Ibm
X-Force Red è un nuovo team internazionale all'interno di Ibm Security offre servizi di verifica della vulnerabilità delle infrastrutture aziendali
Sicurezza: come gestire le 5 W dell’accesso
L'uso di virtualizzazione e container aiuta a fare una sicurezza moderna. Ne parliamo con Roger Howell di Citrix.
WhatsApp e Facebook: quali dati condividono?
I nuovi termini d'uso di WhatsApp e la condivisione delle informazioni con Facebook non aggiunge più di tanto a quanto già sa di noi il social network.
Sicurezza: aggiornare iOS per proteggersi da Trident e Pegasus
Apple ha rilasciato una patch di sicurezza per tutti i dispositivi iOS per proteggerli da Trident e Pegasus, vulnerabilità e malware critici
Crittografia end-to-end: se l’Europa ha dei dubbi
Dai ministri degli Interni di Francia e Germania la richiesta di rivedere i regolamenti europei sulla crittografia end-to-end per combattere il terrorismo
Internet of Things: Samsung si accorda con Darktrace
La casa coreana utilizzerà e distribuirà la tecnologia Enterprise Immune System di Darktrace per la sicurezza nell'Internet of Things.
Context: la sicurezza al primo posto per i rivenditori europei
Dal ChannelWatch di Context alcune indicazioni direttamente dai rivenditori di sei Paesi europei sui segmenti a maggiore potenziale di crescita
OpenYolo apre l’era delle Api per i password manager
Un progetto aperto, frutto della collaborazione con Google, avvicina il single login mobile. L'avvio è previsto su Android, ma gli altri sistemi dovrebbero seguire
Enterprise Security, la guida alla sicurezza per le imprese
Una guida gratuita alla sicurezza per il mondo delle imprese: la visione dei protagonisti del settore, un'analisi ragionata alle soluzioni disponibili
Apple ricompensa chi scopre le vulnerabilità di sicurezza
Arriverà fino a 200.000 dollari la ricompensa offerta da Apple ai ricercatori che saranno in grado di individuare vulnerabilità di sicurezza nei suoi prodotti.
Black Hat Usa: il lato oscuro della connected car
Due giorni a Las Vegas per Black Hat USA, dedicata ai temi della sicurezza. In questa edizione focus sul mondo connesso, da IoT alle macchine
Ransomware, come evitarlo in sei mosse
Marc Laliberte, esperto di sicurezza di Watchguard, spiega, con sei pratiche linee guida, quali sono le mosse giuste per proteggersi dal ransomware
Defenx acquisisce Memopal per 2,3 milioni di euro
Memopal, fondata dagli imprenditori Marco Trombetti e Gianluca Granero, viene acquisita da Defenx che avvicina così sicurezza e cloud
Privileged Account Management negli HPE Managed Security Services
Realizzato in partnership con CyberArk, il nuovo servizio di HPE previene attacchi esterni e minacce interne volti a colpire i privileged account
Twitter apre a tutti gli utenti la procedura di verifica
Ora chiunque può chiedere a Twitter di verificare il proprio account e quindi, in pratica, di ottenere quel badge a dimostrazione della propria identità
Avira offre la console di gestione DriveLock ai clienti B2B
Avira ha scelto la console DriveLock della connazionale CenterTools Software per gestire in maniera centralizzata la propria gamma di prodotti business
Sicurezza: Facebook Messenger introduce le conversazioni cifrate
Si chiama Secret Conversation la funzionalità di Facebook Messenger che consente la cifratura end-to-end delle conversazioni tra utenti
Avast compra AVG per 1,3 miliardi di dollari
La sicurezza made in Europe si unisce: AVG entra in Avast, che amplia base utenti e focus
Norton WiFi Privacy, connessioni Wi-Fi sicure ovunque
Si chiama Norton WiFi Privacy la nuova app che Symantec propone agli utenti di dispositivi mobili per proteggersi da eventuali attacchi di hacker quando utilizzano connessioni Wi-Fi non sicure.
La UE investe 450 milioni di euro nella cybersecurity
Per promuovere la cybersecurity, l'Unione Europea lancia un nuovo partenariato pubblico-privato. Si guarda anche alle certificazioni
Cyber security, scende in campo la Commissione europea
Avviato un nuovo partenariato pubblico-privato per la sicurezza informatica. Previsti finanziamenti per favorire l’accesso al credito delle imprese più piccole che operano nel settore
L’IoT al centro della relazione del Garante della Privacy
Dalla relazione annuale del Garante della Privacy, le preoccupazioni in materia di IoT e di cybercrime. Il Garante parla di Privacy by Design




























































