Sicurezza

Il monitoraggio dei lavoratori rischia di andare fuori controllo

Il monitoraggio dei lavoratori rischia di andare fuori controllo

Il Trade Union Congress, che rappresenta la maggior parte dei sindacati del Regno Unito, sostiene che la corsa al monitoraggio dei lavoratori durante la pandemia globale di COVID-19 richiede nuove normative.  »

Ransomware: come funzionano le indagini sulla blockchain

Ransomware: come funzionano le indagini sulla blockchain

Le società di intelligence blockchain possono tracciare bitcoin e altre transazioni di criptovaluta per aiutare le vittime di ransomware a capire chi ci sia dietro gli attacchi e (forse) come recuperare i propri soldi.  »

Sicurezza: a gennaio nuove campagne di malware contro banche e finanza

Sicurezza: a gennaio nuove campagne di malware contro banche e finanza

Bitdefender ha reso disponibile il report Threat Debrief relativo al mese di gennaio, dal quale emergono soprattutto nuove campagne di malware da parte dei trojan bancari FluBot e TeaBot.  »

Francesco Destri // 25.02.2022
A causa del phishing l‘email resta il pericolo numero uno per le aziende

A causa del phishing l‘email resta il pericolo numero uno per le aziende

Secondo una nuova ricerca di Proofpoint, l'83% degli intervistati ha dichiarato che la propria organizzazione ha subito almeno un attacco phishing di successo basato su email lo scorso anno, con un aumento del 46% rispetto al 2020.  »

Francesco Destri // 24.02.2022
9 aziende su 10 non stanno proteggendo sufficientemente i dati

9 aziende su 10 non stanno proteggendo sufficientemente i dati

Secondo il Veeam Data Protection Trends Report 2022, l’89% delle organizzazioni non sta proteggendo sufficientemente i dati nonostante l’aumento dei budget per la sicurezza.  »

Francesco Destri // 23.02.2022

Crescita del settore IT: quali tendenze lo guideranno

Le aspettative di crescita per il 2022 e oltre: quali tendenze tecnologiche sosterranno la domanda, e l'impatto che l'effettiva messa a terra dei PNRR potrà avere sulla digitalizzazione del Paese e sul mercato   »

Andrea Grassi // 21.02.2022

Anipla TechTalk: webinar sulla certificazione per la cyber security

Questo Anipla TechTalk illustrerà le caratteristiche del processo di certificazione per la cyber security OT di ISASecure sulla base dello standard IEC 62443.  »

// 18.02.2022
Cybersecurity in Italia, record di crescita: +13%. “Ma non abbassate la guardia”

Cybersecurity in Italia, record di crescita: +13%. “Ma non abbassate la guardia”

Il mercato vale 1,55 miliardi, segnali positivi da imprese e istituzioni. Ma gli attacchi aumentano: “Non è un'eccezione, abituiamoci”. I dati dell’Osservatorio Cybersecurity del Polimi  »

Daniele Lazzarin // 17.02.2022

Anche l’aviazione e i trasporti sono sotto la minaccia malware

I ricercatori di Proofpoint hanno rilevato TA2541, un attore di minaccia persistente che da anni prende di mira i settori di aviazione, industria aerospaziale, trasporti, produzione e difesa.   »

Francesco Destri // 15.02.2022
Microsoft punta la cybersecurity: voci di trattative con Mandiant

Microsoft punta la cybersecurity: voci di trattative con Mandiant

Bloomberg riferisce di negoziati in corso con la specialista di threat intelligence e incident response, che ha un valore di borsa di oltre 4 miliardi di dollari  »

Daniele Lazzarin // 11.02.2022
Flagello ransomware: 6 aziende italiane su 10 colpite nell’ultimo anno

Flagello ransomware: 6 aziende italiane su 10 colpite nell’ultimo anno

La quarta edizione dell’indagine Global Security Attitude di CrowdStrike rivela che il 65% delle imprese italiane ha subito almeno un attacco ransomware negli ultimi 12 mesi.  »

Francesco Destri // 11.02.2022
Le principali sfide dell’integrazione degli strumenti di sicurezza

Le principali sfide dell’integrazione degli strumenti di sicurezza

Con aziende che utilizzano fino a 100 strumenti di sicurezza, farli lavorare bene insieme è una battaglia continua. Ecco le insidie più comuni nascoste nell'integrazione degli strumenti di sicurezza.  »

Saviynt: una piattaforma di Identity Management per l’Enterprise

Saviynt: una piattaforma di Identity Management per l’Enterprise

La sua piattaforma Enterprise Identity Cloud (EIC) offre diverse funzionalità che consentono una gestione sicura e privilegiata della sessione per il monitoraggio, il controllo e la segnalazione.  »

Arianna Narciso // 04.02.2022
Vulnerabilità Spectre: cos’è cambiato 4 anni dopo?

Vulnerabilità Spectre: cos’è cambiato 4 anni dopo?

Kaspersky analizza lo stato attuale delle vulnerabilità Spectre e Meltdown, passando in rassegna alle falle “chiuse” ma anche a quelle che destano preoccupazioni ancora oggi.  »

Francesco Destri // 04.02.2022
Fastweb lancia un corso per Cybersecurity Analyst

Fastweb lancia un corso per Cybersecurity Analyst

Il percorso inizia il 4 aprile, è gratuito e durerà 7 settimane. Sarà tenuto in collaborazione con 7Layers. Le iscrizioni sono aperte fino al 28 febbraio  »

Attacchi DDoS: definizione, esempi e tecniche

Attacchi DDoS: definizione, esempi e tecniche

Gli attacchi DDoS (Distributed Denial of Service) fanno parte dell’arsenale dei cybercriminali da ormai vent'anni e stanno diventando sempre più diffusi e più forti. Ecco perché bisogna conoscerli e imparare a combatterli.  »

Come difendere le reti Windows da attacchi informatici distruttivi

Come difendere le reti Windows da attacchi informatici distruttivi

La difesa dagli attacchi volti a distruggere i sistemi piuttosto che a rubare dati o estorcere denaro richiede un approccio diverso, come dimostrano i recenti attacchi informatici della Russia contro l'Ucraina.  »

Pagina 36 di 86
Condividi