Home Tag Sicurezza

Tag: sicurezza

Leash USR ID

Leash, come proteggere il pc con blocco di prossimità e avvisi fotografici

USR ID ha aggiunto una ulteriore funzione di sicurezza a Leash, l’app mobile che blocca e sblocca il computer con il rilevamento della prossimità
AWS

Aws, come si costruisce una cultura della sicurezza

Mark Schwartz, Enterprise Strategist di Amazon Web Services, spiega come si deve costruire nelle aziende la cosa migliore per la sicurezza: la cultura
OneSpan sicurezza informatica

Le otto regole per un’estate all’insegna della sicurezza

OneSpan ha elaborato otto regole per preservare la sicurezza informatica anche d’estate e godersi una vacanza senza rischi
Kaspersky Security for Mobile

La sicurezza dei dati aziendali con Kaspersky Security for Mobile

Kaspersky Lab ha aggiornato le funzioni di cybersecurity sui dispositivi mobile rinnovando la soluzione Kaspersky Security for Mobile

Sicurezza, negli stadi vince la tecnologia smart

Anziché focalizzarsi su una singola tecnologia per la gestione delle problematiche di sicurezza serve implementare un processo a 360°, come spiega Francesco Giaccio, ad di Johnson Controls Italia
Twitter

Falla di sicurezza in Twitter, meglio cambiare la password

Twitter informa di aver individuato un bug nella piattaforma, già risolto, che archiviava le password in chiaro: meglio cambiare la password

Aggiornamento di sicurezza disponibile per il Mac

Apple rilascia un aggiornamento di sicurezza per i Mac con macOS High Sierra 10.13.4 e un security update anche per Safari 11.1

2020, l’anno della scomparsa delle password

I millennial costringono la sicurezza a fare passi in avanti, ad abbandonare le password e a puntare sulla biometria

1Password è ora anche Business: lanciata una nuova offerta

La popolare piattaforma di gestione delle password si amplia ora con il nuovo servizio denominato 1Password Business, per l’utenza aziendale

Con il protocollo Tls 1.3 il web è un po’ più sicuro

L'Ietf ha approvato Tls 1.3, nuova versione del protocollo utilizzato per cifrare gli scambi web via Https. Il nuovo standard è già in vigore nelle grandi aziende ma per ora riguarda solo meno dell'1% del traffico

Falla di sicurezza nella lettura di codici QR di iOS

È stata scoperta una nuova vulnerabilità di iOS, imputabile a un bug nella lettura di codici QR che puntano a un sito
Sicurezza

In Italia un comando unico per la sicurezza informatica

Il centro di comando per la sicurezza informatica italiano avrà come perno il Dis, (dipartimento informazioni sicurezza), mentre viene istituito il Csirt (Computer security incident response team) nazionale presso la Presidenza del Consiglio

Proteggere la rete con il Software Defined Perimeter

Gli hacker non possono attaccare ciò che non vedono, quindi mascherare nella rete gli asset più critici del business può essere una soluzione, da trovare con il metodo software defined

Prossime CPU Intel con fix hardware per Spectre e Meltdown

Intel fornisce alcune informazioni su come si stanno sviluppando le attività di contrasto alle pericolose vulnerabilità Spectre e Meltdown

Come proteggersi dal phishing via email: lo spiega Apple

Apple ha aggiornato il documento di supporto su come riconoscere i messaggi email legittimi provenienti dall’App Store o dall’iTunes Store, per evitare il phishing

Criptovalute, come il cybercrimine influenza la dinamica

I cybercriminali seguono sempre i soldi, e non è una sorpresa che vadano a caccia di criptovalute. Secondo recenti dati di Europol di inizio febbraio, dai tre ai quattro miliardi di sterline di soldi sporchi in Europa vengono ripuliti utilizzando le criptovalute

Come si resiste agli attacchi ai dispositivi mobili

Le minacce alla sicurezza per i dispositivi mobili come gli smartphone Android e gli iPhone stanno aumentando in modo significativo sia in termini di volume che di complessità. La soluzione per proteggersi la si trova nel cloud

GDPR, cosa devono fare le organizzazioni Non Profit

Il GDPR non prevede nessuna esenzione per il terzo settore o non profit che dir si voglia, realtà che vivono essenzialmente di dati personali. La normativa europea sulla privacy parla di "organizzazioni" e con questo termine intende piccole e grandi, votate al profitto o a fini sociali
Rodolfo Rotondo VmWarevideo

Rodolfo Rotondo, Vmware: cloud esteso e sicurezza, le chiavi della crescita

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, il Senior Business Solution Strategist di Vmware Rodolfo Rotondo ha proposto il suo punto di vista sui principali trend IT in atto in Italia
Alberto Bastianon Dell EMCvideo

Alberto Bastianon, Dell EMC: il cloud non è un luogo, è un modo

Alla tavola rotonda Outlook 2018, le tecnologie emergenti per il business, organizzata da 01net, il pre-sales manager di Dell EMC Alberto Bastianon ha proposto il suo punto di vista sui principali trend IT in atto in Italia
A10 Networks A10 Thunder 1040 TPS

A10 Networks protegge l’azienda contro ogni tipo di attacco DDoS

Per offrire una sicurezza di livello avanzato, A10 Networks punta su una soluzione ibrida, mix di appliance on-premise e protezione cloud
garante privacy

GDPR in azienda, il parere dell’avvocato

Un parere legale a tre mesi dall'entrata in vigore del regolamento. Per Luigi Neirotti, senior legal counsel di EY, il 25 maggio non sarà il giorno del giudizio, ma l'alba di una nuova era per la gestione del dato personale, che, se ben fatta, potrà favorire anche nuovi modelli di business

Perchè la crittografia post-quantistica farà bene alla sicurezza

Da sempre la prevenzione è meglio della cura. Per ottenere lo scopo in materia di sicurezza IT, presso il centro di Ibm Research a Zurigo si sta seguendo anche la strada della crittografia post-quantistica. Con ottimi risultati
palo alto

Sicurezza cloud, cosa dire al consiglio di amministrazione

Quando i membri di un consiglio di amministrazione discutono di sicurezza cloud, si dividono in due categorie: quelli contrari allo spostamento dei dati aziendali su cloud e quelli che lo hanno già adottato. Cosa deve spiegare il Ciso al CdA

I dispositivi intelligenti migliorano la sicurezza sul lavoro

Collegando macchine, dati e persone e utilizzando l'IoT, le aziende possono migliorare la sicurezza sul lavoro e anche lavorare meglio, più velocemente e in modo più affidabile
GDPR security

Un test online per capire se si è in regola con il GDPR

In Italia solamente il 10% delle aziende è già in regola con le norme imposte dal GDPR. Microsoft vuole dare un aiuto alla altre a verificare a che punto sono

Cisco, Apple, Aon e Allianz insieme per la cyber-sicurezza

Cisco, Apple, Aon e Allianz hanno annunciato una soluzione di cyber risk management per le aziende che combina i prodotti e i servizi delle quattro società
Kaspersky Security per Microsoft Office 365

Kaspersky Security per Office 365, sicurezza cloud-to-cloud

Il nuovo prodotto offre protezione avanzata da ransomware, allegati dannosi, spam, phishing (incluso Business E-mail Compromise – BEC) e minacce sconosciute
stampante

GDPR e stampanti, ci sono cinque implicazioni

Il GDPR riguarda anche aziende che fanno uso intensivo di stampanti, come quelle di direct mailing, stampa transazionale e comunicazione grafica

Otto consigli per usare i social network in sicurezza

In occasione del Safer Internet Day, due esperti di sicurezza di Sophos hanno indirizzato ai più giovani tre consigli generali per difendersi sui social network, più cinque relativi a Instagram. Ma sono validi per tutti, perché sulla rete non abbiamo età.

Come funziona il malware IoT dei router domestici

Palo Alto Networks spiega le tre varianti di Satori, il malware IoT che sfrutta le vulnerabilità zero-day dei router domestici

Aggiornamento di sicurezza per Firefox 58

Mozilla rilascia l’aggiornamento 58.0.1 per Firefox, con un fix per Windows e un importante patch di sicurezza

Autenticazione, la biometria soppianterà le password

Uno studio Ibm sul futuro delle identità digitali dice che i millennial stanno trasformando il panorama delle soluzioni di autenticazione abbandonando le password in favore della biometria

Spectre, c’è l’anti-patch di Microsoft

Microsoft l'ha rilasciata sulla scorta delle indicazioni di Intel relative agli eccessivi tassi di riavvio dei sistemi
garante privacy

La giornata della protezione dei dati nell’anno del GDPR

Ogni anno il Consiglio d'Europa proclama il 28 gennaio come Giornata per la protezione dei dati. A quattro mesi dall'entrata in vigore del GDPR la giornata diventa spunto per una riflessione in materia di leggi sulla privacy

Protezione ransomware gratuita da Acronis

Acronis ha deciso di condividere la tecnologia basata sull'intelligenza artificiale Active Protection sotto forma di un prodotto gratuito per l'eliminazione del ransomware

Ancora problemi con le patch per Spectre e Meltdown

Intel ha invitato a fermare la distribuzione delle patch attuali per Spectre e Meltdown. Motivo: obbligano a un numero maggiore di riavvii rispetto a quanto previsto

GDPR, perché le aziende non sono ancora pronte

Da una ricerca Trend Micro sull'adozione del GDPR risulta che ancora si fa confusione su chi debba essere responsabile dell’implementazione del nuovo regolamento, su quali dati siano sensibili e sulle sanzioni in caso di non conformità

Monitorare la rete e controllare il traffico con Cisco Eta

Eta (Encrypted traffic analytics) di Cisco monitora i metadati dei pacchetti di rete per rilevare il traffico dannoso, anche se criptato. Come funziona e la sua utilità per il mondo IoT

Spectre e Meltdown, problemi anche per i chip recenti

I computer con a bordo i chip Intel più recenti, presenti nei data center, potrebbero necessitare tassi di riavvio più frequenti a causa di problemi con le patch emesse per risolvere i difetti di sicurezza Spectre e Meltdown

LaCie mette al sicuro i dati di ogni dispositivo

Arrivano due nuove soluzioni di storage portatile da LaCie: DJI Copilot rende superfluo il computer e Rugged Secure offre robustezza e velocità

Il futuro dello sviluppo secondo CA Technologies: la Modern Software Factory

Ogni azienda è un’azienda di software. È questo il presupposto del modello proposto da CA Technologies per lo sviluppo delle applicazioni e che è stato...

Meltdown e Spectre, le patch rallentano i sistemi

Le patch per correggere le vulnerabilità Meltdown e Spectre cominciano a essere disponibili e, come previsto, oltre alla risoluzione dei problemi di sicurezza bisogna fare i conti con il preannunciato calo di prestazioni dei sistemi

Falla di sicurezza nelle Preferenze di macOS High Sierra

Un nuovo bug di sicurezza è stato scoperto nell’ultima versione di macOS High Sierra, nel pannello App Store delle Preferenze di Sistema

GDPR e cybersecurity, il 2018 è l’anno della cura dei dati

La protezione dei dati dovrebbe essere assegnata chiaramente a una figura aziendale, un Data protection officer (DPO) che lavori a stretto contatto con un responsabile della sicurezza, un Chief Information Security Officer
cloud computing

Come cambia la sicurezza, dal perimetro alle prestazioni

Dare al business di oggi la sicurezza necessaria significa riconoscere che esiste un rischio maggiore di proprietà IT frammentata rispetto al passato
Bug processori Spectre

Spectre: Apple rende immuni iPhone, iPad e Mac

Apple rilascia il software update iOS 11.2.2 e un aggiornamento supplementare di macOS 10.13.2 per attenuare gli effetti di Spectre

Spectre, Apple protegge iPhone e iPad con iOS 11.2.2

Apple rilascia il software update iOS 11.2.2 per iPhone e iPad: si tratta di un aggiornamento di sicurezza per attenuare gli effetti di Spectre
aggiornamenti software per Mac High Sierra

Spectre, aggiornamento di sicurezza per rendere immune il Mac

Insieme al software update per iOS, Apple rilascia anche un aggiornamento di sicurezza per il Mac, sempre in relazione alla vulnerabilità Spectre

IoT, ora serve un ecosistema per la sicurezza

Anche stavolta il CES metterà in mostra tanti dispositivi IoT, dal gadget per controllare gli animali domestici ai sensori collegati all’impianto idrico. Dispositivi per i quali rimane però sempre aperto il problema della sicurezza. Gli esperti vedono infatti potenziali insidie in tutti i dispositivi connessi. Molti sono alla ricerca di un modo diverso per impedire agli hacker di attaccare i dispositivi dell'IoT, concentrandosi proprio sulla fonte: la connessione online.
css.php