Home Tag Cybersecurity

Tag: Cybersecurity

soc

Come funziona un SOC, le tecnologie e i processi di gestione

Security Operation Center: le tecnologie utilizzate, i processi tipici della gestione di un incidente, i tempi di risposta. L’esempio del Soc di Axitea
Microsoft

Teams, Skype, Edge, Office e Microsoft 365, tutte le novità

Microsoft ha annunciato l’arrivo di novità in Skype e Teams, la app Microsoft Family Safety per proteggere la vita digitale delle famiglie, nuovi strumenti del browser Edge e i nuovi abbonamenti Microsoft 365 Personal e Family
Microsoft Windows update

Microsoft mette in pausa gli update di Windows non di sicurezza

In risposta alla attuale situazione sanitaria, dovuta all’emergenza del coronavirus, Microsoft a partire da maggio 2020 sospenderà gli aggiornamenti opzionali non di sicurezza, gli update C e D
Kubernetes Portshift Kubei

Kubernetes, una soluzione per rilevare le vulnerabilità nel runtime

La società specializzata nella sicurezza di applicazioni native del cloud Portshift ha annunciato Kubei, uno strumento open source di scansione e rilevamento delle vulnerabilità runtime di Kubernetes
Microsoft Security Response Center

Windows, una vulnerabilità critica relativa ai font

Microsoft ha avvisato di essere a conoscenza di una falla di sicurezza di Windows, per la quale al momento non c’è ancora una patch, che potrebbe causare l’esecuzione di codice remoto malevolo, in caso di attacco

Coronavirus, la Polizia postale lancia l’allarme sui reati informatici

Il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia postale segnala l’aumento di truffe online, fake news e attacchi hacker come effetto dell’emergenza coronavirus
appliance di sicurezza

Appliance di sicurezza, mercato in crescita grazie alla richiesta di firewall

Secondo Idc, il mercato delle appliance di sicurezza nel Q4 2019 è stato trainato dalla richiesta di firewall e da alcuni trend regionali
dell

Social engineering, come capire le tecniche di attacco

Il social engineering nel cybercrime è un’attività ancora comune, praticata e personalizzata, perché punta su abilità cognitive per trarre in inganno la vittima, sfruttando i canali social e le email
libero mail

Email e sicurezza: i cinque casi in cui la cyber IA può salvare l’azienda

Darktrace, società specializzata nell’uso dell’intelligenza artificiale per la cybersecurity, avverte che il 94% delle minacce informatiche ha origine nella email e che è necessario un cambiamento di approccio per stare al passo con l’evoluzione degli attacchi
vulnerabilità Intel chipset

Vulnerabilità nei chipset Intel espone al rischio di cyberattacchi

Gli esperti di sicurezza di Positive Technologies hanno evidenziato una vulnerabilità nei chipset Intel che rappresenterebbe una minaccia per gli utenti e i titolari dei diritti sui contenuti
cultura della sicurezza

CdA a lezione di sicurezza nel cloud

Cloud, Gdpr e cybersecuroity sono temi che devono starre sul tavolo dei CdA. Ce lo spiega Danilo Poccia, Principal Evangelist Serverless di Aws
password manager

Password manager: cosa sono, cosa fanno, come sceglierli

Le soluzioni di gestione delle password, i password manager, permettono agli utenti di memorizzare le proprie credenziali di autenticazione a siti e servizi in un archivio cifrato: vediamo perché sono utili e come scegliere quale fa per noi
Gmail

Come Gmail protegge da spam, phishing e malware con il deep learning

Google ha migliorato il rilevamento di documenti e contenuti nocivi in Gmail, quali spam, tentativi di phishing e malware, grazie alla scansione potenziata dalla tecnologia di deep learning
Google Cloud sicurezza

Google Cloud rafforza sicurezza e rilevamento delle minacce

Arrivano nuove funzionalità per le imprese di sicurezza e di rilevamento delle minacce in Google Cloud, con una threat detection avanzata e gli strumenti di difesa del web reCAPTCHA Enterprise e Web Risk API
Vulnerabilità WiFi Eset

Scoperta una vulnerabilità WiFi: dispositivi a rischio di cyberattacchi

Gli esperti di cybersecurity di Eset Research hanno scoperto una grave vulnerabilità nei chip WiFi, denominata KrØØk, che coinvolge più di un miliardo di device di Amazon, Apple, Samsung, Google e tanti altri produttori
trend tecnologici smart working

Python fra i cinque trend tecnologici del momento secondo O’Reilly

Predominio di Python, cambiamenti nelle infrastrutture, intelligenza artificiale, cloud e sicurezza: i cinque trend tecnologici chiave emersi dall’analisi annuale della piattaforma di online learning di O'Reilly

Come fare la gestione di password, i cinque consigli di base

Secondo una recente ricerca di NordPass la maggior parte degli utenti ha fra le 70 e 80 password. Troppe: il rischio è banalizzarle ed aprire il fianco a rischi
Microsoft sicurezza cloud

Microsoft, più sicurezza al cloud ibrido con intelligenza artificiale e automazione

In occasione della RSA Conference, Microsoft ha annunciato alcune novità relative all’applicazione dell’intelligenza artificiale e dell’automazione a supporto della sicurezza del cloud ibrido
cybercrime ecrime

Le industrie sotto attacco cybercrime devono ridurre le porte aperte

Trend Micro dimostra come le industrie di ogni dimensione siano attaccate dal cybercrime. Un' indagine di sei mesi svela il modus operandi dei criminali
ibm cloud

DevOps, DevSecOps, Kubernetes: l’elenco delle risorse online

Gli esperti di cloud security di Portshift ci offrono un elenco di blog e risorse che possono essere preziosi per l'autoapprendimento di coloro che si occupano di sicurezza del cloud, DevOps, DevSecOps e Kubernetes
sicurezza container microservizi Portshift

Cybersecurity: sette best practice per proteggere microservizi e container

Gli specialisti della sicurezza del cloud e di Kubernetes di Portshift hanno condiviso le best practice per la cybersecurity dei microservizi e dei container, a partire dalla pipeline CI/CD
cybersecurity

Assicurarsi contro i cyber risk, i cinque passaggi fondamentali

Per le aziende è arrivato il momento di sviluppare un piano per affrontare i cyber risk che parte da un approccio culturale e sfocia in una polizza

Applicazioni web: 9 volte su 10 gli hacker possono attaccare i visitatori

La percentuale di applicazioni web contenenti vulnerabilità ad alto rischio, secondo Positive Technologies, nel 2019 è diminuita in modo significativo, ma 9 volte su 10 gli hacker possono attaccare i visitatori del sito
deepfake

Deepfake: cosa sono, come funzionano e come ci si deve comportare

I deepfake sono audio e video verosimili, realizzati tramite deep learning per trarre in inganno chi li ascolta o li guarda
Malware Malwarebytes

Malware: le minacce Mac per la prima volta superano quelle Windows

Secondo l’ultimo report “State of Malware” di Malwarebytes, società specializzata in fornire soluzioni per la protezione degli endpoint, nel 2019 le minacce per Mac hanno per la prima volta superato quelle per Windows
Google Chrome

Google Chrome pianifica il blocco dei download non sicuri da pagine Https

Google inizierà a bloccare i download non sicuri dalle pagine Https nel browser Chrome, che prosegue nella sua strategia volta a intensificare la sicurezza e la protezione dei dati riservati
phishing Terranova Security

Phishing, dove sbagliamo? Ce lo spiega Terranova Security

Il rapporto sulla sicurezza informatica Gone Phishing Tournament 2019 di Terranova Security rivela i fattori che contribuiscono all'elevata percentuale di clic e all'alto rischio di furto di credenziali
Google sicurezza

La sicurezza di Google è un affare per i ricercatori

Nel 2019 Google ha versato oltre 6,5 milioni di dollari ai ricercatori che hanno scoperto bug di sicurezza nei prodotti e nei servizi dell’ecosistema, contribuendo a rendere più sicura la piattaforma e l’intera rete Internet
phishing Vade Secure

Phishing: i dieci brand più usati dai truffatori negli attacchi

Un report di Vade Secure, società di cybersecurity specializzata nella protezione e nella difesa dell’email, ci offre un quadro di quali siano i brand preferiti dai truffatori per gli attacchi di phishing
Esempio di landing page di Shlayer

Shlayer, attenti al malware Mac che colpisce spacciandosi per Flash

Ancora migliaia di siti web distribuiscono malware come Shlayer, che si spaccia per un aggiornamento di Flash Player ed è progettato per colpire gli utenti macOS
Global Knowledge

IT, stipendi medi in Europa a quota 70mila dollari, in Italia a 52mila euro

Lo studio “2019 IT Skills and Salary Report” di Global Knowledge offre un interessante quadro degli stipendi IT nel mondo, sia quelli medi che per mansioni, con dettagli anche sui singoli Paesi
Intezer Protect

Intezer Protect: cloud sicuro con l’analisi genetica dei malware

Intezer Protect è una soluzione di sicurezza cloud basata sulla tecnologia Genetic Malware Analysis, che applica i concetti del sistema immunitario biologico alla cybersecurity e alla protezione del software
Cisco cybersecurity

Cisco Co-Innovation Center, in Italia lo sviluppo di cybersecurity e privacy

Cisco inaugura il Co-Innovation Center presso il Museo Nazionale della Scienza e della Tecnologia di Milano, con Cybersecurity e privacy come temi centrali

Trend Micro, alla sicurezza IT serve una nuova normalità

Trend Micro affronta gli scenari dai quali scaturiscono minacce totalmente nuove. I rischi maggiori però, restano configurazioni e patch

Lutech, la digitalizzazione con un SOC di nuova generazione

Lutech struttura l'offerta di managed services con massima attenzione alla security, per garantire pieno supporto alle aziende nella transizione al digitale
vulnerabilità

Microsoft risolve vulnerabilità di spoofing in Windows 10 e Windows Server

Microsoft ha rilasciato un aggiornamento di sicurezza per CVE-2020-0601, vulnerabilità di spoofing che sfrutta il modo in cui Windows CryptoAPI (Crypt32.dll) convalida i certificati ECC
2020 sicurezza informatica

Perchè sarà un 2020 ad alta tensione per la sicurezza informatica

La sicurezza informatica anche nel 2020 resterà una delle principali fonti di preoccupazione per le aziende di ogni dimensione. Ecco le previsioni di Barracuda
5G

Convergenza IT/OT: Rockwell Automation compra Avnet Data Security

L’acquisizione di Avnet accrescerà la capacità di Rockwell Automation di fornire su scala globale servizi IT/OT per la sicurezza informatica

Accenture compra Symantec Cyber Security Services

Con i servizi e i sei Soc acquisiti da Broadcom, Accenture Security punta a essere uno dei maggiori fornitori al mondo di servizi di sicurezza gestiti
cybersecurity

Industria, la cybersecurity è parte integrante dell’OT

Ricerca Fortinet: la superficie di attacco si espande e i team IT e OT devono collaborare per migliorare la visibilità e difendersi dalle minacce informatiche
phishing

Phishing, come lo si interpreta, come ci si protegge

In media ogni utente riceve ogni giorno cinque email di phishing e un terzo aggirano le forme base di protezione e arrivano nelle mailbox
Kaspersky

Kaspersky raddoppia la protezione web per le reti aziendali

Per la protezione del gateway web delle aziende, Kaspersky Web Traffic Security è disponibile in due opzioni: standalone e dispositivo software
Telegram

Telegram, nuove funzioni e codice verificabile

Corposo aggiornamento per Telegram, con nuovo editor di temi, miglioramenti alla ricerca, alla gestione di podcast e audiolibri e tanto altro
Equinix

Le cinque tendenze tecnologiche del 2020, parlano gli insight di Equinix

In qualità di fornitore di interconnessioni globali Equinix ha visibilità sui cinque principali trend tecnologici per il 2020: edge, IA, cybersecurity, data regulation e sostenibilità

Le 100 startup più promettenti nell’intelligenza artificiale

Nel report annuale sulle 100 startup più promettenti che lavorano lungo la catena del valore dell'intelligenza artificiale di CB Insights undici sono unicorn, società del valore di più di 1 miliardo di dollari
Sicurezza cloud Google

BeyondProd, l’approccio di Google alla sicurezza nativa del cloud

Google spiega come il modello di sicurezza perimeter-based non è più sufficiente e perché con BeyondProd passa a quella nativa del cloud
Cloud External Key Manager Google

External Key Manager, come proteggere il cloud con chiavi di cifratura

Cloud External Key Manager, in beta la nuova funzione di Google per la sicurezza del cloud pubblico che consente di usare chiavi crittografiche esterne
darktrace 2020

La cybersecurity nel 2020, le previsioni di Darktrace

La società di cybersecurity Darktrace traccia la propria visione della sicurezza per il 2020: l'intelligenza artificiale sarà protagonista assoluta
Cloud Ibm

Come sarà il cloud nel 2020: i cinque trend

Dall’edge all’automazione del multicloud ibrido, dalla sicurezza ai settori verticali e all’open source, Ibm fiocalizza le cinque tendenze per il cloud nel 2020
Google Cloud

Google Cloud, obiettivo sicurezza insieme ai partner

Google Cloud ha annunciato una serie di nuove soluzioni e integrazioni con i partner che si occupano di sicurezza, per rendere il cloud più sicuro
css.php