Sicurezza

Le previsioni per la cybersecurity nel 2021 secondo Check Point Software

Le previsioni per la cybersecurity nel 2021 secondo Check Point Software

Le previsioni di Check Point Software sulla cybersecurity nel 2021 sono suddivise in tre categorie: Sviluppi relativi al COVID-19, Malware, privacy e cyber-conflitti e Piattaforme emergenti 5G e IoT.  »

Francesco Destri // 12.11.2020

Rapporto Clusit 2020: primo semestre nero per la cybersecurity

Dalla nuova edizione del Rapporto Clusit 2020 emerge che nei primi sei mesi dell’anno persiste il trend di crescita degli attacchi gravi (+7%) e che il 14% di tutti gli attacchi è stato a tema Covid-19.  »

Francesco Destri // 11.11.2020
Cybersecurity, Future Time diventa distributore Trend Micro

Cybersecurity, Future Time diventa distributore Trend Micro

L’operatore romano, specializzato in soluzioni di sicurezza informatica, proporrà l’intera offerta del colosso americano  »

Le tecniche di evasione da conoscere per prevenire gli attacchi

Le tecniche di evasione da conoscere per prevenire gli attacchi

Le tre tecniche di evasione messe in atto dai cybercriminali per evitare di essere scoperti tra crittografia, tempistica degli attacchi ed errata interpretazione dei protocolli.  »

Francesco Destri // 05.11.2020
Pandemia e sicurezza: mai abbassare la guardia

Pandemia e sicurezza: mai abbassare la guardia

Ecco come, secondo Check Point Software, le imprese italiane dovrebbero prepararsi per la prossima crisi pandemica e di cybersecurity tra cloud, IoT e 5G.  »

Francesco Destri // 28.10.2020
Covid e sicurezza: il riconoscimento biometrico per superare le password

Covid e sicurezza: il riconoscimento biometrico per superare le password

Mentre i cyberattacchi nel mondo post Covid crescono a dismisura, bisogna iniziare a dire addio alle password come metodo di protezione e difesa e sostituirle con soluzioni di riconoscimento biometrico.  »

Francesco Destri // 26.10.2020
Digital trust: la nuova piramide della sicurezza secondo IDC

Digital trust: la nuova piramide della sicurezza secondo IDC

La digital trust si applica al business ed è centrata su meccanismi di sicurezza che includono attributi come rischio, conformità, privacy e persino etica aziendale.  »

Francesco Destri // 23.10.2020
OneDrive e SharePoint: una minaccia reale per le aziende?

OneDrive e SharePoint: una minaccia reale per le aziende?

Le applicazioni di condivisione cloud rappresentano una ghiotta opportunità per gli hacker e, secondo una ricerca di Proofpoint, gli utenti sono 7 volte più propensi ad aprire un link pericoloso su OneDrive o SharePoint.   »

Francesco Destri // 23.10.2020
Le aziende colpite da ransomware non tornano più ad essere quelle di prima

Le aziende colpite da ransomware non tornano più ad essere quelle di prima

Secondo una nuova ricerca di Sophos l’approccio e la gestione da parte degli IT manager cambiano radicalmente se lavorano in aziende colpite da un attacco ransomware.  »

Francesco Destri // 15.10.2020
MosaicRegressor: quando il malware si diffonde attraverso il bootkit UEFI

MosaicRegressor: quando il malware si diffonde attraverso il bootkit UEFI

I ricercatori di Kaspersky hanno scoperto recentemente un sofisticato attacco mirato contro istituzioni diplomatiche e ONG in Asia, Europa e Africa portato avanti tramite un framework modulare di cyberspionaggio ribattezzato MosaicRegressor.  »

Francesco Destri // 13.10.2020
VMworld 2020: gestione app, sicurezza e IA sempre più centrali nell’offerta VMware

VMworld 2020: gestione app, sicurezza e IA sempre più centrali nell’offerta VMware

VMware si propone sempre più come piattaforma per l'erogazione flessibile di applicazioni moderne, su VM o container, con la sicurezza inserita fin nelle fondamenta degli hypervisor e guardando a un futuro fatto di hardware specifici per la IA e app data intensive  »

Andrea Grassi // 06.10.2020
I 5 principali strumenti per la gestione delle vulnerabilità

I 5 principali strumenti per la gestione delle vulnerabilità

Le organizzazioni affrontano la gestione delle vulnerabilità in vari modi, dalla formazione e implementazioni di best practice al filtraggio di tutte le minacce tranne quelle più pericolose. Ecco uno sguardo ad alcune delle soluzioni più innovative di oggi.  »

Pagina 46 di 86
Condividi