- Verso un cloud più sostenibile con l’Environmental Impact Tracker di OVHcloud
- Guerra Fredda Digitale: anche l’Italia nel mirino
- Cybersecurity: le 5 fasi di un attacco informatico
- Social Engineering: l’arte della truffa colpisce ancora
- HPE completa l’acquisizione di Juniper Networks
- Quantum computing: raccomandazioni per un uso strategico
- Regione Puglia e IBM collaborano per formare il territorio
- Quantum Computing: Kaspersky svela i tre rischi principali
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Un report di D-Rating rivela: non tutte le banche commerciali europee hanno la stessa capacità di difendersi da rischi di attacchi informatici. Una banca italiana, BPER Banca eccelle, altre hanno performance sotto la media
Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye
VMware pubblica il rapporto sull’indagine dedicata alle minacce alla sicurezza informatica, che descrive in dettaglio l’aumento del volume degli attacchi e i livelli delle violazioni in Italia. La pandemia globale di COVID-19 introduce nuovi elementi nel campo delle minacce
I ricercatori di Kaspersky hanno scoperto oltre mille domini inattivi che, quando vengono visitati, reindirizzano i visitatori verso URL indesiderate per trarne profitto
Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici più comuni e le minacce emergenti
Il ransomware torna a farsi vedere. Una campagna basata su Avaddon è stata riscontrata la scorsa settimana in Italia. Le analisi di Sherrod DeGrippo, Senior Director of Threat Research di Proofpoint
Check Point Infinity SOC elimina il sovraccarico di alert, consentendo ai Security Team di identificare e bloccare i cyber-attacchi rapidamente e con una precisione senza pari
Bitdefender GravityZone aggiunge alla sua offerta la funzione Human Risk Analytics per una maggior protezione contro gli errori umani e azioni dolose
Pubblicati i dati dei laboratori Trend Micro di maggio
Secondo Barracuda la formazione sulla sicurezza deve diventare una priorità del lavoro da remoto
FireEye sottolinea l’importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati
Attraverso le vulnerabilità delle infrastrutture IT aziendali, gli aggressori potrebbero spiare le sessioni da remoto, registrare le credenziali utilizzate e controllare i computer all’interno dell’organizzazione. La particolarità è che questa volta non sono solo gli hacker a farlo, ma anche i dipendenti disonesti
La sicurezza, anche nel Cloud, deve essere gestita in modo professionale. Un decalogo aiuta a bilanciare funzioni automatizzate e operazioni affidate a professionisti
Secondo i dati in possesso di Barracuda, invece di colpire gli utenti finali, questo nuovo malware attacca i server
Il 21 giugno Akamai ha attenuato un attacco PPS DDoS che ha generato 809 milioni di pps (Mpps) e preso di mira una grande banca europea
Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro più semplice all’It in un momento delicato. La riflessione di ZScaler
Il nuovo e resistente gateway di sicurezza 1570R di Check Point previene gli attacchi ai sistemi ICS e SCADA nei settori industriali
Tra le organizzazioni europee intervistate nel Report sul Data Threat 2020 di Thales manca la consapevolezza dello stato reale delle cose
Da una ricerca GTT emerge che la sicurezza é la priorità numero uno per i decisori IT nei settori industria, distribuzione e servizi professionali
Mentre i dipendenti autorizzati rientrano in ufficio, gli hacker distribusicono e-mail di phishing e file dannosi cammuffati da training per il COVID-19