Sicurezza

Le email di phishing più ingannevoli per i dipendenti

Le email di phishing più ingannevoli per i dipendenti

Secondo quanto emerso dai dati rilevati dal simulatore di phishing di Kaspersky, i dipendenti spesso tendono a ignorare le insidie nascoste nelle e-mail dedicate a questioni aziendali.  »

Francesco Destri // 30.06.2022
Sicurezza informatica: l’importante non è spendere molto… È spendere bene

Sicurezza informatica: l’importante non è spendere molto… È spendere bene

Tutti i finanziamenti per la sicurezza nel mondo non saranno di aiuto se non istruirete il vostro personale ad applicare patch al vostro software.  »

5 anni dopo NotPetya: cos’hanno imparato i CISO?

5 anni dopo NotPetya: cos’hanno imparato i CISO?

NotPetya ha ampliato notevolmente la portata dei danni che gli attacchi malware potrebbero causare e ha costretto i CISO e i ricercatori di sicurezza a ripensare il loro approccio.  »

SentinelOne, velocità e completezza: arrivano AWS, Skylight e Vulnerability Mapping

SentinelOne, velocità e completezza: arrivano AWS, Skylight e Vulnerability Mapping

Tre nuovi annunci mostrano il volto aperto della piattaforma di protezione che copre l’intero perimetro esposto e collabora con soluzioni altrui  »

Leo Sorge // 23.06.2022
Cybersecurity, da Microsoft Italia e partner 30 corsi di formazione per 1000 persone

Cybersecurity, da Microsoft Italia e partner 30 corsi di formazione per 1000 persone

Parte in questi giorni il piano Cybersecurity Skilling, con percorsi gratuiti verso le certificazioni per professionisti, aziende e studenti. Coinvolti Fondazione Mondo Digitale e Pipeline  »

Palo Alto Networks, Maurizio Desiderio è il nuovo Country Manager Italia

Palo Alto Networks, Maurizio Desiderio è il nuovo Country Manager Italia

Desiderio proviene da F5 Networks, dove era Country Manager Italia e Malta dal 2015, e vanta un'esperienza di 20 anni nel settore tech in Italia e 11 all'estero  »

ADRA, la trappola di Qnap per i cybercriminali

ADRA, la trappola di Qnap per i cybercriminali

Presentata la nuova soluzione per proteggere le reti aziendali. Qnap propone un nuovo switch che crea falsi indirizzi e depista l’azione degli hacker verso i NAS.  »

Luigi Ferro // 16.06.2022
Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?

Dall’attacco a SolarWinds alla vulnerabilità Apache Log4j, le aziende non hanno mai sentito in maniera così forte come oggi l’esigenza di avere un’infrastruttura di sicurezza robusta e completa.  »

Francesco Destri // 16.06.2022
10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

10 errori di gestione delle vulnerabilità che i CISO continuano a commettere

Questi passi falsi ed errori comuni da parte dei CISO potrebbero impedire alla gestione della vulnerabilità di essere la migliore possibile.  »

Deepfake: come riconoscerli e proteggersi

Deepfake: come riconoscerli e proteggersi

Gli esperti di Kaspersky spiegano la tecnologia Deepfake, quali rischi presenta e come gli utenti possono proteggersi da questi “falsi” sempre più sofisticati.   »

Francesco Destri // 14.06.2022
Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Cohesity: ITOps e SecOps devono collaborare per la sicurezza

Una ricerca condotta da Cohesity mostra che team IT e Security spesso non condividono gli stessi obiettivi e priorità: un problema quando si verifica un attacco e bisogna correre ai ripari   »

Arianna Narciso // 13.06.2022
Sicurezza e cifratura: andare oltre username e password

Sicurezza e cifratura: andare oltre username e password

I team IT e di sicurezza devono rafforzare le forme di accesso più semplice basate su username e password per proteggersi da rischi per la sicurezza nuovi e in continua evoluzione.  »

Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Cloud, IT e IoT protetti con Armis Asset Vulnerability Management

Armis ha annunciato l’Asset Vulnerability Management (AVM), una nuova soluzione per la gestione delle vulnerabilità basata sul rischio.  »

Francesco Destri // 09.06.2022
Sicurezza a più livelli: ancora troppe vulnerabilità nelle applicazioni

Sicurezza a più livelli: ancora troppe vulnerabilità nelle applicazioni

Secondo una nuova ricerca di Dynatrace, il 75% dei CISO teme che troppe vulnerabilità delle applicazioni entrino in produzione, nonostante un approccio di sicurezza a più livelli.  »

Francesco Destri // 07.06.2022
Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Lazarus: hacker nordcoreani attaccano via LinkedIn i settori Difesa e Aerospaziale

Una nuova ricerca Eset mette in allerta i settori difesa e aerospace: occhio alle false proposte di lavoro su Linkedin: dietro c'è il gruppo militare nordcoreano Lazarus   »

Arianna Narciso // 06.06.2022
Sicurezza delle informazioni: 5 sfide fondamentali per garantire il futuro

Sicurezza delle informazioni: 5 sfide fondamentali per garantire il futuro

Ognuno, al giorno d’oggi, ha un ruolo ben preciso nella sicurezza informatica; lavorare insieme per affrontare le sfide che ci attendono ridurrà significativamente il rischio.  »

Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Cybersecurity automation, un mercato da 20 miliardi entro 5 anni

Una ricerca Reply approfondisce i trend di adozione di soluzioni basate su AI in quattro campi: Application security, Endpoint security, Data security and protection, IoT security  »

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra è un nuovo set di soluzioni che comprende funzionalità avanzate di verifica e di gestione dell’identità.  »

Francesco Destri // 01.06.2022
Pagina 33 di 86
Condividi