Tag: Cybersecurity
Il cloud pubblico funziona se c’è sotto una Sd-Wan
Secondo l’ultimo report di Barracuda, la Software-Defined Wide-Area Network (Sd-Wan) è la soluzione tecnologica preferita per proteggere le implementazioni cloud, oltre che per risolvere i problemi di rete
Intelligenza artificiale per la protezione dell’industria energetica
SparkCognition e Siemens insieme per un nuovo sistema di difesa informatica basato sull'intelligenza artificiale per la protezione delle risorse energetiche e dell’operatività degli endpoint, per prevenire gli attacchi industriali
I passaggi obbligati per la sicurezza da remoto
Il passaggio allo smart working solleva nuovi problemi legati alla sicurezza da remoto. Più di soluzioni nuove, per Kaspersky servono formazione e coinvolgimento
L’emergenza ha aperto le porte al BYOD, ora serve fare sicurezza
Le prospettiva improvvisa e concreta dello smart working ha riportato in auge lo spesso temuto BYOD e ora chiama ad affrontare il nodo sicurezza
Consapevolezza diffusa, primo passo verso la sicurezza da remoto
Di fronte alla svolta dello smart working per garantire la sicurezza da remoto non serve stravolgere le strategia: spesso, possono bastare piccoli aggiustamenti
La porta blindata virtuale che protegge la rete di Tecnocasa
Fortinet abilita la sicurezza del gruppo Tecnocasa, grazie all'approccio Fortinet Security Fabric e a una serie di soluzioni specifiche e mirate: in tutto, nella sede di Rozzano, sono stati implementati 25 FortiSwitch, 15 access point FortiAP, i controller FortiWLC HA, FortiAuthenticator HA e FortiAnalyzer.
Crittografia omomorfica su sistemi Apple, Ibm rilascia il toolkit
La crittografia completamente omomorfica consente la manipolazione dei dati cifrati: per semplificare comprensione e uso di questa tecnologia, Ibm ha rilasciato un toolkit per macOS e iOS, in arrivo anche per Linux e Android
Android, la tecnica del malware invisibile su Google Play Store
I ricercatori della società specializzata in cybersecurity Eset hanno individuato e studiato un insidioso malware Android, ora rimosso dal Google Play Store, che utilizzava impropriamente l’Accessibility Service
Inky, protezione dal phishing con intelligenza artificiale via cloud
Inky, la soluzione di nuova generazione di prevenzione e protezione dell’email dal phishing cloud-based e potenziata da computer vision e intelligenza artificiale, è pronta a espandersi in Europa
Cybersecurity, Vmware acquista Lastline
L'obbiettivo di Vmware con Lastline non è replicare ciò che esiste in campo cybersecurity, ma costruire soluzioni da fornire in modo univoco, dal cuore del data center agli utenti di una succursale, fino agli utenti mobili o in smart working
Apple aggiorna la sicurezza di iPhone, iPad, Mac e device smart
Apple ha rilasciato un ventaglio di minor update, riguardanti principalmente contenuti di sicurezza, per aggiornare i sistemi operativi dei suoi prodotti: iPhone, iPad, Apple Watch, Apple TV, Mac
Jamf Protect, la protezione degli endpoint specifica per Mac
Jamf Protect amplia le capacità di protezione con la prevenzione del malware focalizzata su macOS e con la funzionalità unified log forwarding, per aumentare sicurezza, visibilità e conformità della flotta Mac aziendale
Linux da oggi è più sicuro, bloccato un exploit vecchio di 20 anni
Per quasi due decenni gli hacker hanno potuto sfruttare una vulnerabilità della memoria dei programmi Linux per prendere il controllo del computer: Check Point risolve la falla con il meccanismo di mitigazione Safe-linking
Cyberattacco tramite le macro di Excel 4.0
Libraesva ha trovato un nuovo pattern di attacco che sfrutta vecchie funzionalità macro ancora supportate da Excel e che si diffonde tramite email
Google Chrome, i nuovi controlli per la privacy e la sicurezza
Google ha avviato il roll out di nuovi strumenti e una riprogettazione delle impostazioni di privacy e sicurezza di Chrome sul desktop, con cui gli utenti possono controllare la propria sicurezza sul web in modo più semplice e puntuale
Smart working, la sicurezza Yubico arriva a casa della forza lavoro
Yubico, la società sviluppatrice delle chiavi di sicurezza YubiKey, ha lanciato YubiEnterprise Delivery, un servizio che consente alle organizzazioni di spedire le YubiKey alla forza lavoro remota, a partner e collaboratori
Cybersecurity, Covid-19 usato come strumento di attacco informatico
La pandemia Covid-19 non ha prodotto effetti negativi solo sulla salute delle persone, ma ha anche un risvolto sulla cybersecurity. Ne parla diffusamente il Global Threat Intelligence Report (GTIR) 2020 di NTT Ltd.
Thunderspy, l’attacco su porta Thunderbolt che legge tutti i dati del Pc
Björn Ruytenberg, ricercatore di sicurezza alla Eindhoven University of Technology, ha reso noto di aver individuato una vulnerabilità, denominata Thunderspy, che colpisce dispositivi dotati di porta Thunderbolt
Smart working in cloud sicuro per un anno, con recesso dopo tre mesi
Consys.it propone la soluzione di Zscaler per i primi tre mesi, dando modo alle aziende di decidere se proseguire con lo smart working e con il servizio in abbonamento per i successivi nove mesi
Paolo Ardemagni a capo delle vendite di SentinelOne
Ardemagni assume il ruolo di Regional Sales Director per DACH, Francia, Italia e Iberia per sviluppare il mercato delle soluzioni di prevenzione basate sull'intelligenza artificiale
Amazon Macie, il servizio di sicurezza basato su machine learning di Aws
Amazon Web Services (Aws) ha lanciato una serie di significativi miglioramenti per Amazon Macie, il servizio di sicurezza basato su machine learning che rileva, classifica e protegge i dati sensibili
Smart working sicuro, accordo fra Npo Sistemi e Cyberoo
Npo Sistemi implementa le soluzioni CSI e Cypeer di Cyberoo per i servizi di cybersecurity anche per lo smart working
Zoom sarà più sicuro con la crittografia di Keybase
Gli ultimi aggiornamenti della sicurezza di Zoom provano a mettere fine al problema dello Zoombombing: la piattaforma di videoconferenze offre anche nuovi strumenti di amministrazione e progetta la cifratura end-to-end con Keybase
Cybersecurity, corsi di formazione gratuiti online da Fortinet
Fortinet rende disponibili gratuitamente ai professionisti IT, fino alla fine dell'anno, 24 corsi di formazione sulla sicurezza informatica, prima riservati ai partner
Smart working e sicurezza, la lunga lista delle cose da fare
La pandemia da Covid-19 ha costretto dapprima molti lavorare da casa, aprendo in seguito riflessioni su produttività e sicurezza, dall’uso del telefono al supporto tecnico
Protezione dalle perdite di dati su cloud: Veeam Backup per Azure
Veeam annuncia la disponibilità generale di Veeam Backup per Microsoft Azure, nuova soluzione di backup e recovery integrata con le funzionalità di Azure per proteggere le aziende dai data loss sul cloud
Smart working, Acronis integra tutta la sicurezza in un posto solo
Acronis Cyber Protect Cloud integra backup, disaster recovery, antimalware, ant-virus, cybersecurity e strumenti di gestione in un'unica console
Data strategy, chi ne ha una può mettersi al sicuro
Smart working e videoconferenze possono aprire le porte ai dati aziendali e ai loro backup. Alfredo Nulli ci spiega perchè serve una data strategy e come farla
G Suite consente di gestire anche i dispositivi Windows 10
Con un aggiornamento della G Suite, Google rende ora possibile gestire e proteggere anche i dispositivi Windows 10 tramite la console di amministrazione, come per i dispositivi Android, iOS, Chrome e Jamboard
Covid-19, Agcom: disinformazione elevata e attacchi informatici in aumento
Agcom ha pubblicato il secondo numero dell’Osservatorio sulla disinformazione online - Speciale Coronavirus: la disinformazione scende ma rimane elevata, gli attacchi informatici crescono del 16%
McAfee Mvision Cloud per Microsoft Teams, smart working in sicurezza
McAfee Mvision Cloud for Microsoft Teams sfrutta la tecnologia Casb di McAfee in una piattaforma unificata che offre alle aziende una soluzione nativa del cloud per proteggere i propri dati e difendersi dalle minacce
Cybersecurity, scoperta una falla in tutti i software antivirus
I ricercatori specializzati in cybersecurity di RACK911 Labs hanno scoperto un metodo semplice da implementare che trasforma quasi tutti i software antivirus in strumenti autodistruttivi, con potenziali danni al sistema operativo
Intelligenza artificiale al centro del business secondo il Ceo di Finix
Per Finix l’intelligenza artificiale è uno dei tre pilastri dello sviluppo strategico, insieme a cybersecurity e IoT. Ce ne parla il Ceo, Danilo Rivalta
Cybersecurity, i firewall Zyxel integrano l’antimalware McAfee
Integrazione dell’antimalware nei firewall Atp Zyxel ATP per una immediata difesa della rete delle Pmi contro malware e attacchi zero-day
Quella vulnerabilità di iOS che per Apple non è un rischio
La società di cybersecurity ZecOps ha reso noto di aver identificato una vulnerabilità di Mail di iOS che consentirebbe l’esecuzione di codice in modalità remota su iPhone e iPad, ma Apple smentisce l’eventualità
Cloudflare traccia i provider Internet per verificare la sicurezza Bgp
Il Bgp, Border Gateway Protocol, è sicuro? No, sottolinea Cloudflare, che per questo ha rilasciato isBGPSafeYet.com, un sito web per tracciare il routing e i percorsi non validi con i principali Internet service provider
Le credenziali privilegiate sono ovunque, un piano per proteggerle
Le credenziali privilegiate sono onnipresenti: nei sistemi, nei database e nelle applicazioni, risiedono on premise e nel cloud e sono utilizzate da persone, applicazioni, processi automatizzati
Streaming video, nuovo terreno di conquista dei cybercriminali
I cybercriminali hanno escogitato tre efficaci metodi per sottrarre le credenziali dei servizi di streaming e rivenderle in modo illegittimo a prezzi scontati
Con lo smart working lo shadow IT aumenta: come ridurre i rischi
1Password, sviluppatore del noto password manager, condivide alcuni consigli su come ridurre al minimo i rischi dello shadow It, mentre la pandemia di Covid-19 costringe allo smart working e al lavoro in remoto
Cisco SecureX, nuova piattaforma di sicurezza cloud
Cisco presenta la nuova piattaforma cloud SecureX: user experience unificata e visibilità totale per aumentare la sicurezza di tutti
Box lancia l’integrazione con Microsoft Teams e rafforza la sicurezza
Box potenzia le opzioni di collaborazione con la nuova integrazione per Microsoft Teams e risponde all'aumento degli attacchi informatici con funzioni automatiche di rilevamento del malware e controlli in Box Shield
Zoom, Slack, Webex, Skype: il punto su minacce e rischi
Gli esperti di Kaspersky hanno esaminato il panorama delle minacce rivolte ad applicazioni di videoconferenza: le analisi hanno rilevato 1.300 file con nomi simili ad app molto conosciute come Zoom, Webex e Slack
Zoom bombing, come difendersi e tenere al sicuro le videoconferenze
Uno dei fenomeni che si è diffuso di recente è il cosiddetto “Zoom bombing”, che ha preso di mira soprattutto le lezioni video di gruppo con Zoom delle scuole e delle università: vediamo come difendersi da questi attacchi
Investcorp Technology Partners acquista Avira per 180 milioni di dollari
Avira è stata acquisita da Investcorp Technology Partners, la divisione PE di Investcorp Bank, per un controvalore di 180 milioni di dollari.
Come Google individua le vulnerabilità e protegge dal phishing
Il Threat Analysis Group è il team della società di Mountain View che lavora per contrastare le attività di hackeraggio mirate e sostenute da governi contro Google e le persone che utilizzano i prodotti di Google
Amazon Detective, dati al setaccio per le condurre indagini di sicurezza
Amazon Web Services (AWS) ha annunciato la disponibilità ufficiale di Amazon Detective, un nuovo servizio di security che rende facile per i clienti condurre indagini più rapide ed efficienti sui problemi di sicurezza
Smart working: si può usare Zoom in sicurezza?
Zoom decide di sospendere i rilasci di nuove funzioni e dedica le risorse di sviluppo alla sicurezza e alla privacy, per rispondere alle diverse segnalazioni di vulnerablità della piattaforma in questi ambiti
Covid-19 e cybersecurity, come difendersi da malware, truffe e attacchi
Covid-19: le principali società di sicurezza informatica, come Kaspersky e Trend Micro, ma anche l’Agenzia per l'Italia Digitale della Presidenza del Consiglio, avvisano del boom di malware, attacchi, spam e truffe
Smart working, anche la cybersecurity è essenziale
L'emergenza globale ha costretto le aziende a dotarsi di soluzioni di smart working, ma è fondamentale la sicurezza IT. Il parere di FireEye e i consigli
Come funziona un SOC, le tecnologie e i processi di gestione
Security Operation Center: le tecnologie utilizzate, i processi tipici della gestione di un incidente, i tempi di risposta. L’esempio del Soc di Axitea