- La protezione delle password deve essere un must per le PMI
- API Security: la soluzione Akamai è conforme agli standard PCI
- HANNOVER MESSE 2024: tiriamo le somme
- CentOS Linux: migrare alla nuova versione in quattro passi
- Autenticazione passwordless: come renderla più sicura?
- Settore data center: l’evoluzione in ottica AI
- Extreme Labs viene inaugurato con il lancio di Extreme AI Expert
- Airgap Networks è ora parte di Zscaler
Browsing: Sicurezza
L’Ict a servizio della sicurezza
E’ allarme sicurezza per i veicoli più moderni. Il Government Accountability Office mette in guardia dai rischi
In due anni il budget per la sicurezza informatica è aumentato del 1200%
La rete era presente in più di 190 Paesi. L’iniziativa svolta da Kaspersky Lab in collaborazione con l’INTERPOL ed altri importanti player del mondo It
Anche se per il momento molto probabilmente ci troviamo di fronte all’iniziativa di cyber criminali che agiscono in maniera individuale è necessario che anche le emittenti televisive prendano delle contromisure: il primo step è che i sistemi siano aggiornati e protetti con le più recenti soluzioni di sicurezza e poi è fondamentale segmentare la rete
Hacker pro palestinesi sono andati all’attacco di siti web israeliani. Una tradizione che si ripete ormai dal 2013
Piratate le trasmissioni e il sito di TV5Monde. Dure minacce al governo francese
Rubate informazioni sugli spostamenti di Obama. La Presidenza americana minimizza l’accaduto ma restano forti dubbi che il cyber attacco sia attribuibile al governo di Mosca
Il presidente degli Stati Uniti ha annunciato un nuovo programma destinato a colpire individui o gruppi che opereranno cyber attacchi contro gli interessi americani
Il 90% del commercio statunitense viaggia per mare e la metà degli impianti portuali sono quasi completamente automatizzati. Ecco perchè diventa fondamentale elaborare una corretta strategia di sicurezza informatica
Il Dipartimento della Difesa degli Stati Uniti è stato autorizzato ad assumere 3.000 civili per mansioni connesse alla sicurezza informatica. Probabile che tra di loro ci saranno anche esperti in tecniche di hacking che forse in passato hanno commesso qualche “frivolezza”
Si tratta di Volatile Cedar, attiva dal 2012 e in grado di penetrare un gran numero di obiettivi in tutto il mondo col fine di sottrarre informazioni sensibili minimizzando il rischio di esposizione
Bocciata la norma che voleva permettere di frugare nei computer dei cittadini sospettati di reati. Se ne riparlerà, dopo un’attenta riflessione, all’interno del provvedimento delle intercettazioni già in esame in commissione
Il nuovo decreto legge antiterrorismo sdogana l’utilizzo di malware da parte della polizia. Ma attenzione ai rischi
Il Garante della Privacy Antonello Soro scende in campo e lancia l’allarme: gli emendamenti al testo del decreto altererebbero l’equilibrio tra privacy e sicurezza
Tra i Paesi nel mirino degli attacchi Messico, Nord Africa e il Medio Oriente
Ne è convinto della necessità il partito repubblicano che porrà la questione all’attenzione del Ministero della Difesa
Dopo anni di sospetti e quasi certezze ora arriva la conferma da parte del Governo cinese dell’utilizzo di squadre di hacker specializzate in attacchi alle reti informatiche. Aumentano le tensioni con gli Usa
Gruppi di programmatori privati utilizzati nelle cyber war tra Stati
Una nuova unità operativa dal 1° giugno 2015 si occuperà di fronteggiare la minaccia jihdaista sul web
Un nuovo documento di Edward Snowden rivela le attività di Stati Uniti e Regno Unito per accedere alle informazioni e al traffico mobile grazie al cracking delle carte SIM