Sicurezza

Sicurezza: se anche la voce contraffatta finisce con il fare danni

Sicurezza: se anche la voce contraffatta finisce con il fare danni

Alcuni scammer hanno ricreato la voce di un CEO per indurre il capo di una filiale a trasferire denaro su conti poco trasparenti. È anche questa la nuova frontiera della cyber-criminalità?  »

Francesco Destri // 09.10.2019
Minacce informatiche: dati violati nel 93% delle aziende italiane

Minacce informatiche: dati violati nel 93% delle aziende italiane

Attacchi sempre più numerosi e sofisticati in 9 imprese su 10, ma l’84% è più sicuro di sapersi difendere. Una ricerca Carbon Black su 250 CIO italiani commentata da Rick McElroy, Head of Security Strategy  »

Daniele Lazzarin // 08.10.2019
Smominru: la botnet che sfrutta EternalBlue fa sempre più paura

Smominru: la botnet che sfrutta EternalBlue fa sempre più paura

Smominru è oggi uno dei malware tra i più veloci a diffondersi. Nel 2019, solo ad agosto, ha infettato 90 mila computer in tutto il mondo e la rete più grande nel mirino di Smominru si trovava in Italia.  »

Francesco Destri // 04.10.2019
Rapporto Clusit 2019: il cybercrime impatta sempre più sulle nostre vite

Rapporto Clusit 2019: il cybercrime impatta sempre più sulle nostre vite

Clusit ha presentato la nuova edizione del Rapporto Clusit 2019, illustrando i dati sul cybercrime aggiornati al primo semestre dell’anno. Il risultato? I rischi di impatto sulle vite dei cittadini sono sempre più elevati.  »

Francesco Destri // 03.10.2019
IBM: security e crisis management si imparano con un gioco di ruolo

IBM: security e crisis management si imparano con un gioco di ruolo

Breve storia di un attacco informatico che avrebbe potuto davvero mettere in ginocchio un'azienda (finta), vissuta dall'interno   »

Andrea Grassi // 01.10.2019
Attacco Simjacker: cos’è, chi ne è colpito e come prevenirlo

Attacco Simjacker: cos’è, chi ne è colpito e come prevenirlo

Kaspersky Lab ha indagato sull’attacco di tipo Simjacker che prende di mira le SIM dei nostri smartphone, spiegandone il funzionamento e offrendo alcuni consigli su come prevenirlo.  »

RSA: riformuliamo i perché della cyber security

RSA: riformuliamo i perché della cyber security

Rohit Ghai, Presidente di Rsa, saluta la nuova era del rapporto tra valore e rischio come volano per generare profitti. La chiave? Il trust  »

Leo Sorge // 01.10.2019
Cloud Security “esponenziale”: i rischi vanno gestiti e non temuti

Cloud Security “esponenziale”: i rischi vanno gestiti e non temuti

Il Cloud è la piattaforma IT più diffusa al mondo, e i generici timori per la sicurezza dei dati sono superati: i messaggi del Cloud Security Summit di Assintel, CSA Italy e Clusit  »

Daniele Lazzarin // 27.09.2019
WhatsApp: consigli per proteggersi dai cyber criminali

WhatsApp: consigli per proteggersi dai cyber criminali

Panda Security ha stilato una serie di consigli da mettere in pratica per proteggere al meglio WhatsApp su iOS e Android dagli attacchi dei cybercriminali.  »

Francesco Destri // 27.09.2019
Cybertech Europe: 2019, l’anno della svolta

Cybertech Europe: 2019, l’anno della svolta

Ottimizzazione degli investimenti e approccio DevOps sono tra le armi a disposizione delle aziende, in un clima di consapevolezza e fiducia nella cybersecurity  »

Leo Sorge // 27.09.2019
L’open innovation di Rina passa da Archon

L’open innovation di Rina passa da Archon

Archon si aggiudica la call for con una piattaforma per digital twin che verifica il rispetto della normativa in ambito sicurezza  »

Luigi Ferro // 26.09.2019
Windows Defender e la possibilità di non pagare più per un antivirus

Windows Defender e la possibilità di non pagare più per un antivirus

Ecco perché Microsoft Windows Security (precedentemente noto come Windows Defender) è ora alla pari con soluzioni di sicurezza a pagamento come quelle di McAfee e Norton.  »

Se la macchina impara a imparare

Se la macchina impara a imparare

Deep Learning, Machine Learning, Intelligenza Artificiale. Il fine ultimo è la qualità assoluta. L’automazione totale. La precisione e l’efficienza. Lo scarto 0. La produzione perfetta. Ma ci sono dei pericoli   »

// 24.09.2019
A10 Networks moltiplica il canale italiano con Ingram Micro

A10 Networks moltiplica il canale italiano con Ingram Micro

L’obiettivo della specialista di “secure application services” è salire da 10 a 30-40 partner entro l’esercizio 2020. Il distributore erogherà direttamente una specifica certificazione per i player locali  »

Daniele Lazzarin // 23.09.2019

Trend Micro: l’Italia è bersagliata da malware e ransomware

Secondo i nuovi dati di Trend Micro l’Italia è il quarto Paese al mondo più colpito dai malware e il dodicesimo per quanto riguarda le incursioni ransomware.  »

Francesco Destri // 11.09.2019
Banche: non conforme al GDPR l’85% dei siti, ad alto rischio una Mobile App su 5

Banche: non conforme al GDPR l’85% dei siti, ad alto rischio una Mobile App su 5

Un’analisi sulle principali 100 banche S&P Global evidenzia anche che un’applicazione di web banking su 4 non è protetta da firewall, e 7 su 100 hanno vulnerabilità note da anni  »

Daniele Lazzarin // 27.08.2019

CISO: nuove sfide da affrontare e le strategie da adottare

Una nuova indagine di Fortinet rivela come i CISO stiano modificando le priorità e le strategie da applicare alla sicurezza informatica per gestire minacce sempre più evolute con risorse limitate.  »

Francesco Destri // 22.08.2019
Stealer: quando il pericolo sicurezza arriva dai browser

Stealer: quando il pericolo sicurezza arriva dai browser

Gli stealer sono malware che rubano informazioni anche dai browser e che stanno diventando sempre più popolari tra i truffatori online. Ecco come funzionano e come proteggersi.  »

Pagina 52 di 85
Condividi