Sicurezza

Sicurezza: cinque consigli per scegliere il fornitore di cybersecurity

Sicurezza: cinque consigli per scegliere il fornitore di cybersecurity

Prestazioni, versatilità, assistenza tecnica, concorrenza e marketing. Ecco cinque elementi su cui concentrarsi nella scelta del fornitore di cybersecurity.   »

Francesco Destri // 13.02.2018
Cryptominer mattatori nella seconda metà del 2017

Cryptominer mattatori nella seconda metà del 2017

Il report H2 2017 Global Threat Intelligence Trends di Check Point evidenzia un notevole aumento dei malware per il mining delle criptovalute.  »

Francesco Destri // 09.02.2018
Sicurezza in Italia nel 2017: 16 milioni di utenti sotto attacco

Sicurezza in Italia nel 2017: 16 milioni di utenti sotto attacco

Il Norton Cyber Security Insights Report 2017 di Symantec dipinge uno scenario della sicurezza in Italia a dir poco fosco.   »

Francesco Destri // 08.02.2018
Picco storico delle vulnerabilità: +120% nel 2017

Picco storico delle vulnerabilità: +120% nel 2017

Nel 2017 il numero di vulnerabilità segnalate ha raggiunto il suo picco storico, spazzando via i record registrati negli anni precedenti.  »

Francesco Destri // 08.02.2018
Ransomware: il backup dei dati non basta a proteggere le aziende

Ransomware: il backup dei dati non basta a proteggere le aziende

Il solo backup è sufficiente a evitare la perdita dei dati in caso di un attacco informatico potenzialmente disastroso come il ransomware?  »

Francesco Destri // 06.02.2018

Controllo degli accessi: 5 cose che l’IT deve sapere

Una guida ai principi di base del controllo degli accessi tra definizione, casi d’uso, caratteristiche, implementazioni e rischi da conoscere.   »

ICSForum: ancora molta strada da fare nella cybersecurity per l’Industria 4.0

ICSForum: ancora molta strada da fare nella cybersecurity per l’Industria 4.0

A Milano all’ICSForum si è parlato di cybersecurity in ambiente industriale e manifatturiero, tra problemi culturali, pratici, di competenza e di budget  »

Renzo Zonin // 05.02.2018
Scoperte gravi vulnerabilità nel sistema di gestione delle licenze HASP

Scoperte gravi vulnerabilità nel sistema di gestione delle licenze HASP

Kaspersky Lab ha scoperto diverse vulnerabilità nel sistema di gestione delle licenze HASP utilizzato in ambienti aziendali e in strutture critiche.   »

Francesco Destri // 05.02.2018
Penetration test: principi, requisiti e best practice

Penetration test: principi, requisiti e best practice

Cos’è un penetration test, come si diventa pen tester, quali regole bisogna seguire e quali sono gli strumenti da utilizzare? Ecco tutte le risposte.  »

Se i Millennial trasformano le soluzioni di autenticazione

Uno studio di IBM Security mostra come i Millennial siano più inclini all'autenticazione a più fattori e biometrica rispetto alle password tradizionali.  »

Francesco Destri // 30.01.2018

Le minacce di sicurezza nel 2018 secondo Trend Micro

Trend Micro rende pubbliche le previsioni sulle principali minacce informatiche che caratterizzeranno l’anno appena iniziato.   »

Francesco Destri // 29.01.2018
Ancora vulnerabili a Meltdown e Spectre? Ve lo dice InSpectre

Ancora vulnerabili a Meltdown e Spectre? Ve lo dice InSpectre

InSpectre è un software gratuito e semplicissimo da usare che in pochissimi tempo segnala se il vostro PC è ancora vulnerabile alle minacce di Meltdown e Spectre.  »

Francesco Destri // 29.01.2018
La tecnologia FireEye per gestire i servizi di Incident Response

La tecnologia FireEye per gestire i servizi di Incident Response

Con la continua crescita di minacce informatiche e complesse regolamentazioni per la gestione dei dati, un piano di Incident Response diventa sempre più importante per le aziende di tutte le dimensioni. Si tratta in pratica dell’implementazione di tecnologie e metodologie volte ad analizzare e comprendere...  »

Andrea Fattori // 25.01.2018
Netscout: attacchi DDoS in continuo aumento

Netscout: attacchi DDoS in continuo aumento

La frequenza e la complessità degli attacchi DDoS continuano ad aumentare e gli specialisti della sicurezza si affidano sempre più ad automazione e servizi gestiti.  »

Francesco Destri // 24.01.2018
HTTPS e lucchetti verdi non sempre sono sinonima di sicurezza

HTTPS e lucchetti verdi non sempre sono sinonima di sicurezza

Non sempre HTPPS e lucchetti verdi su una pagina web significano sicurezza al 100%. Anche in questi casi infatti il rischio di phishing è dietro l’angolo.   »

Francesco Destri // 22.01.2018
Skygofree: ecco il trojan spione che colpisce solo l’Italia

Skygofree: ecco il trojan spione che colpisce solo l’Italia

A fine 2017 Kaspersky Lab ha scoperto Skygofree, un trojan “spione” che colpisce per lo più smartphone Android e che per ora è attivo solo in Italia.  »

Francesco Destri // 19.01.2018
Come proteggere i PC Windows 10 dal ransomware: guida per utenti e amministratori

Come proteggere i PC Windows 10 dal ransomware: guida per utenti e amministratori

Per contrastare i ransomware, Windows 10 propone un utile strumento per utenti e admin integrato nel Fall Creators Update. Ecco come sfruttarlo al meglio.  »

Pagina 63 di 85
Condividi