Sicurezza

Attacchi alle aziende: +82% nel quarto trimestre del 2017

Attacchi alle aziende: +82% nel quarto trimestre del 2017

I dati contenuti nel nuovo Global Threat Landscape Report di Fortinet mettono in luce una situazione sempre più grave per gli attacchi alle aziende.  »

Francesco Destri // 22.02.2018
I malware per il mining di criptovalute continuano a fare danni

I malware per il mining di criptovalute continuano a fare danni

Secondo le rilevazioni di Check Point anche a gennaio la presenza di malware per il mining delle criptovalute (con in testa Coinhive) è stata massiccia.  »

Francesco Destri // 21.02.2018
IDS: cos’è un Intrusion Detection System? Vale ancora la pena averlo?

IDS: cos’è un Intrusion Detection System? Vale ancora la pena averlo?

Un tempo considerato come un elemento base per la sicurezza informatica aziendale, l’IDS rimane un fattore critico nell'impresa moderna, ma forse non più come soluzione autonoma.  »

Nel settore finanziario la biometria è la prima linea di difesa per i dispositivi

Nel settore finanziario la biometria è la prima linea di difesa per i dispositivi

La biometria sta conoscendo una grande espansione un po’ in tutti i settori, ma è soprattutto quello finanziario uno dei più vivaci in questo ambito.  »

Francesco Destri // 16.02.2018
Sicurezza: cinque consigli per scegliere il fornitore di cybersecurity

Sicurezza: cinque consigli per scegliere il fornitore di cybersecurity

Prestazioni, versatilità, assistenza tecnica, concorrenza e marketing. Ecco cinque elementi su cui concentrarsi nella scelta del fornitore di cybersecurity.   »

Francesco Destri // 13.02.2018
Cryptominer mattatori nella seconda metà del 2017

Cryptominer mattatori nella seconda metà del 2017

Il report H2 2017 Global Threat Intelligence Trends di Check Point evidenzia un notevole aumento dei malware per il mining delle criptovalute.  »

Francesco Destri // 09.02.2018
Sicurezza in Italia nel 2017: 16 milioni di utenti sotto attacco

Sicurezza in Italia nel 2017: 16 milioni di utenti sotto attacco

Il Norton Cyber Security Insights Report 2017 di Symantec dipinge uno scenario della sicurezza in Italia a dir poco fosco.   »

Francesco Destri // 08.02.2018
Picco storico delle vulnerabilità: +120% nel 2017

Picco storico delle vulnerabilità: +120% nel 2017

Nel 2017 il numero di vulnerabilità segnalate ha raggiunto il suo picco storico, spazzando via i record registrati negli anni precedenti.  »

Francesco Destri // 08.02.2018
Ransomware: il backup dei dati non basta a proteggere le aziende

Ransomware: il backup dei dati non basta a proteggere le aziende

Il solo backup è sufficiente a evitare la perdita dei dati in caso di un attacco informatico potenzialmente disastroso come il ransomware?  »

Francesco Destri // 06.02.2018

Controllo degli accessi: 5 cose che l’IT deve sapere

Una guida ai principi di base del controllo degli accessi tra definizione, casi d’uso, caratteristiche, implementazioni e rischi da conoscere.   »

ICSForum: ancora molta strada da fare nella cybersecurity per l’Industria 4.0

ICSForum: ancora molta strada da fare nella cybersecurity per l’Industria 4.0

A Milano all’ICSForum si è parlato di cybersecurity in ambiente industriale e manifatturiero, tra problemi culturali, pratici, di competenza e di budget  »

Renzo Zonin // 05.02.2018
Scoperte gravi vulnerabilità nel sistema di gestione delle licenze HASP

Scoperte gravi vulnerabilità nel sistema di gestione delle licenze HASP

Kaspersky Lab ha scoperto diverse vulnerabilità nel sistema di gestione delle licenze HASP utilizzato in ambienti aziendali e in strutture critiche.   »

Francesco Destri // 05.02.2018
Penetration test: principi, requisiti e best practice

Penetration test: principi, requisiti e best practice

Cos’è un penetration test, come si diventa pen tester, quali regole bisogna seguire e quali sono gli strumenti da utilizzare? Ecco tutte le risposte.  »

Se i Millennial trasformano le soluzioni di autenticazione

Uno studio di IBM Security mostra come i Millennial siano più inclini all'autenticazione a più fattori e biometrica rispetto alle password tradizionali.  »

Francesco Destri // 30.01.2018

Le minacce di sicurezza nel 2018 secondo Trend Micro

Trend Micro rende pubbliche le previsioni sulle principali minacce informatiche che caratterizzeranno l’anno appena iniziato.   »

Francesco Destri // 29.01.2018
Ancora vulnerabili a Meltdown e Spectre? Ve lo dice InSpectre

Ancora vulnerabili a Meltdown e Spectre? Ve lo dice InSpectre

InSpectre è un software gratuito e semplicissimo da usare che in pochissimi tempo segnala se il vostro PC è ancora vulnerabile alle minacce di Meltdown e Spectre.  »

Francesco Destri // 29.01.2018
La tecnologia FireEye per gestire i servizi di Incident Response

La tecnologia FireEye per gestire i servizi di Incident Response

Con la continua crescita di minacce informatiche e complesse regolamentazioni per la gestione dei dati, un piano di Incident Response diventa sempre più importante per le aziende di tutte le dimensioni. Si tratta in pratica dell’implementazione di tecnologie e metodologie volte ad analizzare e comprendere...  »

Andrea Fattori // 25.01.2018
Pagina 63 di 85
Condividi