Home Tag Cybersecurity

Tag: Cybersecurity

zero trust

Approccio zero-trust, cos’è e perché serve adesso

La nuova normalità evidenzia i limiti delle tradizionali VPN mettendo in luce la necessarietà di un approccio zero trust alla sicurezza, specie nel momento in cui si accede a una rete da remoto
Google TLS

Google Cloud rafforza la sicurezza delle connessioni con TLS 1.3

Google sta espandendo l’adozione su Google Cloud dell’ultima versione del protocollo di sicurezza Internet Transport Layer Security, TLS 1.3, per rafforzare la sicurezza delle connessioni tra server e client
cybersecurity

Cybersecurity, la mancanza di competenze si supera con il machine learning

Oggi i team IT non riescono a gestire la mole di lavoro e la conseguenza della mancanza di competenze specifiche è l’ascesa del cosiddetto tuttofare
Zoom

Zoom, crittografia end-to-end per tutti gli utenti

Zoom annuncia che la cifratura end-to-end sarà una funzionalità disponibile gratuitamente per tutti gli utenti, dei piani sia Free che a pagamento, e introduce nuove opzioni di sicurezza e privacy con update di prodotto
SOC cybersecurity

Ripresa: percorso a tre fasi per gestire il SOC del futuro

Dalla pandemia abbiamo imparato che il SOC, Security Operations Center, del futuro dovrà essere remoto, potente e il più lontano possibile dal ricordare Frankenstein. Parola di Chief Information Security Officer
secureX

SecureX integrata in tutti i prodotti di sicurezza di Cisco

La piattaforma di sicurezza integrata SecureX sarà disponibile in tutto il mondo dal 30 giugno. Unifica la visibilità, consente l'automazione e rafforza la sicurezza lungo rete, endpoint, cloud e applicazioni
Google Cloud firewall

Google Cloud potenzia i firewall con nuove funzioni per policy e insight

La tecnologia di sicurezza nativa e distribuita di Google Cloud è stata potenziata con nuove funzionalità per i firewall che offrono ancora più controllo
DevOps DevSecOps Cobalt

Da DevOps a DevSecOps, ora tutti fanno parte del team di sicurezza

Le organizzazioni stanno adottando un approccio "tutti fanno parte del team di sicurezza", passando da DevOps a DevSecOps, e una forte relazione tra security ed engineering accelera la transizione
Sd-Wan Barracuda

Il cloud pubblico funziona se c’è sotto una Sd-Wan

Secondo l’ultimo report di Barracuda, la Software-Defined Wide-Area Network (Sd-Wan) è la soluzione tecnologica preferita per proteggere le implementazioni cloud, oltre che per risolvere i problemi di rete
intelligenza artificiale SparkCognition

Intelligenza artificiale per la protezione dell’industria energetica

SparkCognition e Siemens insieme per un nuovo sistema di difesa informatica basato sull'intelligenza artificiale per la protezione delle risorse energetiche e dell’operatività degli endpoint, per prevenire gli attacchi industriali

I passaggi obbligati per la sicurezza da remoto

Il passaggio allo smart working solleva nuovi problemi legati alla sicurezza da remoto. Più di soluzioni nuove, per Kaspersky servono formazione e coinvolgimento

L’emergenza ha aperto le porte al BYOD, ora serve fare sicurezza

Le prospettiva improvvisa e concreta dello smart working ha riportato in auge lo spesso temuto BYOD e ora chiama ad affrontare il nodo sicurezza

Consapevolezza diffusa, primo passo verso la sicurezza da remoto

Di fronte alla svolta dello smart working per garantire la sicurezza da remoto non serve stravolgere le strategia: spesso, possono bastare piccoli aggiustamenti
fortinet tecnocasa

La porta blindata virtuale che protegge la rete di Tecnocasa

Fortinet abilita la sicurezza del gruppo Tecnocasa, grazie all'approccio Fortinet Security Fabric e a una serie di soluzioni specifiche e mirate: in tutto, nella sede di Rozzano, sono stati implementati 25 FortiSwitch, 15 access point FortiAP, i controller FortiWLC HA, FortiAuthenticator HA e FortiAnalyzer.
Crittografia omomorfica Ibm

Crittografia omomorfica su sistemi Apple, Ibm rilascia il toolkit

La crittografia completamente omomorfica consente la manipolazione dei dati cifrati: per semplificare comprensione e uso di questa tecnologia, Ibm ha rilasciato un toolkit per macOS e iOS, in arrivo anche per Linux e Android
Android malware ESET

Android, la tecnica del malware invisibile su Google Play Store

I ricercatori della società specializzata in cybersecurity Eset hanno individuato e studiato un insidioso malware Android, ora rimosso dal Google Play Store, che utilizzava impropriamente l’Accessibility Service
Inky phishing

Inky, protezione dal phishing con intelligenza artificiale via cloud

Inky, la soluzione di nuova generazione di prevenzione e protezione dell’email dal phishing cloud-based e potenziata da computer vision e intelligenza artificiale, è pronta a espandersi in Europa
vmware lastline

Cybersecurity, Vmware acquista Lastline

L'obbiettivo di Vmware con Lastline non è replicare ciò che esiste in campo cybersecurity, ma costruire soluzioni da fornire in modo univoco, dal cuore del data center agli utenti di una succursale, fino agli utenti mobili o in smart working
Apple

Apple aggiorna la sicurezza di iPhone, iPad, Mac e device smart

Apple ha rilasciato un ventaglio di minor update, riguardanti principalmente contenuti di sicurezza, per aggiornare i sistemi operativi dei suoi prodotti: iPhone, iPad, Apple Watch, Apple TV, Mac
Jamf Protect

Jamf Protect, la protezione degli endpoint specifica per Mac

Jamf Protect amplia le capacità di protezione con la prevenzione del malware focalizzata su macOS e con la funzionalità unified log forwarding, per aumentare sicurezza, visibilità e conformità della flotta Mac aziendale
Linux Check Point

Linux da oggi è più sicuro, bloccato un exploit vecchio di 20 anni

Per quasi due decenni gli hacker hanno potuto sfruttare una vulnerabilità della memoria dei programmi Linux per prendere il controllo del computer: Check Point risolve la falla con il meccanismo di mitigazione Safe-linking
excel

Cyberattacco tramite le macro di Excel 4.0

Libraesva ha trovato un nuovo pattern di attacco che sfrutta vecchie funzionalità macro ancora supportate da Excel e che si diffonde tramite email
Google Chrome

Google Chrome, i nuovi controlli per la privacy e la sicurezza

Google ha avviato il roll out di nuovi strumenti e una riprogettazione delle impostazioni di privacy e sicurezza di Chrome sul desktop, con cui gli utenti possono controllare la propria sicurezza sul web in modo più semplice e puntuale
Yubico

Smart working, la sicurezza Yubico arriva a casa della forza lavoro

Yubico, la società sviluppatrice delle chiavi di sicurezza YubiKey, ha lanciato YubiEnterprise Delivery, un servizio che consente alle organizzazioni di spedire le YubiKey alla forza lavoro remota, a partner e collaboratori
cybersecurity

Cybersecurity, Covid-19 usato come strumento di attacco informatico

La pandemia Covid-19 non ha prodotto effetti negativi solo sulla salute delle persone, ma ha anche un risvolto sulla cybersecurity. Ne parla diffusamente il Global Threat Intelligence Report (GTIR) 2020 di NTT Ltd.
Thunderspy Thunderbolt

Thunderspy, l’attacco su porta Thunderbolt che legge tutti i dati del Pc

Björn Ruytenberg, ricercatore di sicurezza alla Eindhoven University of Technology, ha reso noto di aver individuato una vulnerabilità, denominata Thunderspy, che colpisce dispositivi dotati di porta Thunderbolt
smart working sicuro

Smart working in cloud sicuro per un anno, con recesso dopo tre mesi

Consys.it propone la soluzione di Zscaler per i primi tre mesi, dando modo alle aziende di decidere se proseguire con lo smart working e con il servizio in abbonamento per i successivi nove mesi
ardemagni

Paolo Ardemagni a capo delle vendite di SentinelOne

Ardemagni assume il ruolo di Regional Sales Director per DACH, Francia, Italia e Iberia per sviluppare il mercato delle soluzioni di prevenzione basate sull'intelligenza artificiale
Amazon Macie

Amazon Macie, il servizio di sicurezza basato su machine learning di Aws

Amazon Web Services (Aws) ha lanciato una serie di significativi miglioramenti per Amazon Macie, il servizio di sicurezza basato su machine learning che rileva, classifica e protegge i dati sensibili
diversità

Smart working sicuro, accordo fra Npo Sistemi e Cyberoo

Npo Sistemi implementa le soluzioni CSI e Cypeer di Cyberoo per i servizi di cybersecurity anche per lo smart working
Zoom

Zoom sarà più sicuro con la crittografia di Keybase

Gli ultimi aggiornamenti della sicurezza di Zoom provano a mettere fine al problema dello Zoombombing: la piattaforma di videoconferenze offre anche nuovi strumenti di amministrazione e progetta la cifratura end-to-end con Keybase
fortinet

Cybersecurity, corsi di formazione gratuiti online da Fortinet

Fortinet rende disponibili gratuitamente ai professionisti IT, fino alla fine dell'anno, 24 corsi di formazione sulla sicurezza informatica, prima riservati ai partner
smart working

Smart working e sicurezza, la lunga lista delle cose da fare

La pandemia da Covid-19 ha costretto dapprima molti lavorare da casa, aprendo in seguito riflessioni su produttività e sicurezza, dall’uso del telefono al supporto tecnico
Veeam Backup Microsoft Azure

Protezione dalle perdite di dati su cloud: Veeam Backup per Azure

Veeam annuncia la disponibilità generale di Veeam Backup per Microsoft Azure, nuova soluzione di backup e recovery integrata con le funzionalità di Azure per proteggere le aziende dai data loss sul cloud
acronis

Smart working, Acronis integra tutta la sicurezza in un posto solo

Acronis Cyber Protect Cloud integra backup, disaster recovery, antimalware, ant-virus, cybersecurity e strumenti di gestione in un'unica console
data strategy

Data strategy, chi ne ha una può mettersi al sicuro

Smart working e videoconferenze possono aprire le porte ai dati aziendali e ai loro backup. Alfredo Nulli ci spiega perchè serve una data strategy e come farla
G Suite Windows 10

G Suite consente di gestire anche i dispositivi Windows 10

Con un aggiornamento della G Suite, Google rende ora possibile gestire e proteggere anche i dispositivi Windows 10 tramite la console di amministrazione, come per i dispositivi Android, iOS, Chrome e Jamboard
whatsapp fake news

Covid-19, Agcom: disinformazione elevata e attacchi informatici in aumento

Agcom ha pubblicato il secondo numero dell’Osservatorio sulla disinformazione online - Speciale Coronavirus: la disinformazione scende ma rimane elevata, gli attacchi informatici crescono del 16%
McAfee Mvision Cloud Microsoft Teams

McAfee Mvision Cloud per Microsoft Teams, smart working in sicurezza

McAfee Mvision Cloud for Microsoft Teams sfrutta la tecnologia Casb di McAfee in una piattaforma unificata che offre alle aziende una soluzione nativa del cloud per proteggere i propri dati e difendersi dalle minacce
Antivirus RACK911 Labs

Cybersecurity, scoperta una falla in tutti i software antivirus

I ricercatori specializzati in cybersecurity di RACK911 Labs hanno scoperto un metodo semplice da implementare che trasforma quasi tutti i software antivirus in strumenti autodistruttivi, con potenziali danni al sistema operativo
finix intelligenza artificiale

Intelligenza artificiale al centro del business secondo il Ceo di Finix

Per Finix l’intelligenza artificiale è uno dei tre pilastri dello sviluppo strategico, insieme a cybersecurity e IoT. Ce ne parla il Ceo, Danilo Rivalta
Zyxel

Cybersecurity, i firewall Zyxel integrano l’antimalware McAfee

Integrazione dell’antimalware nei firewall Atp Zyxel ATP per una immediata difesa della rete delle Pmi contro malware e attacchi zero-day
Mail iOS ZecOps

Quella vulnerabilità di iOS che per Apple non è un rischio

La società di cybersecurity ZecOps ha reso noto di aver identificato una vulnerabilità di Mail di iOS che consentirebbe l’esecuzione di codice in modalità remota su iPhone e iPad, ma Apple smentisce l’eventualità
Cloudfare

Cloudflare traccia i provider Internet per verificare la sicurezza Bgp

Il Bgp, Border Gateway Protocol, è sicuro? No, sottolinea Cloudflare, che per questo ha rilasciato isBGPSafeYet.com, un sito web per tracciare il routing e i percorsi non validi con i principali Internet service provider
credenziali

Le credenziali privilegiate sono ovunque, un piano per proteggerle

Le credenziali privilegiate sono onnipresenti: nei sistemi, nei database e nelle applicazioni, risiedono on premise e nel cloud e sono utilizzate da persone, applicazioni, processi automatizzati
TV Screen streaming video

Streaming video, nuovo terreno di conquista dei cybercriminali

I cybercriminali hanno escogitato tre efficaci metodi per sottrarre le credenziali dei servizi di streaming e rivenderle in modo illegittimo a prezzi scontati
shadow It 1Password

Con lo smart working lo shadow IT aumenta: come ridurre i rischi

1Password, sviluppatore del noto password manager, condivide alcuni consigli su come ridurre al minimo i rischi dello shadow It, mentre la pandemia di Covid-19 costringe allo smart working e al lavoro in remoto
cisco securex

Cisco SecureX, nuova piattaforma di sicurezza cloud

Cisco presenta la nuova piattaforma cloud SecureX: user experience unificata e visibilità totale per aumentare la sicurezza di tutti
Box

Box lancia l’integrazione con Microsoft Teams e rafforza la sicurezza

Box potenzia le opzioni di collaborazione con la nuova integrazione per Microsoft Teams e risponde all'aumento degli attacchi informatici con funzioni automatiche di rilevamento del malware e controlli in Box Shield
minacce zoom

Zoom, Slack, Webex, Skype: il punto su minacce e rischi

Gli esperti di Kaspersky hanno esaminato il panorama delle minacce rivolte ad applicazioni di videoconferenza: le analisi hanno rilevato 1.300 file con nomi simili ad app molto conosciute come Zoom, Webex e Slack

Facebook

css.php