- Power11: IBM inaugura una nuova era dell’IT aziendale
- Cloud italiano: perché è così importante?
- IA cloud-based e il pericolo nascosto della “Shadow AI”
- SECA API: l’appello di Aruba, IONOS e Dynamo
- VMware: rimanere fedeli o cercare un’alternativa? Questo è il dilemma
- PMI più sicure con soluzioni AI-based e MDR
- Verso un cloud più sostenibile con l’Environmental Impact Tracker di OVHcloud
- Guerra Fredda Digitale: anche l’Italia nel mirino
Browsing: Sicurezza
L’Ict a servizio della sicurezza
I consigli di Panda Security per agire sempre in sicurezza
I criminali informatici creano account di posta elettronica con servizi legittimi e li utilizzano per lanciare attacchi di impersonificazione e Business Email Compromise
L’obiettivo della collaborazione è la proposta di corsi online sulla cyber-sicurezza disponibili gratuitamente sulla principale piattaforma di istruzione e formazione, per aiutare i professionisti della cyber-security esistenti e futuri a sviluppare le competenze chiave richieste dal settore
L’ultima release della soluzione di backup personale di Acronis integra antimalware in tempo reale e antivirus on-demand e offre agli utenti la protezione totale e un prodotto che non teme confronti
Durante il lockdown, Avast ha registrato un aumento del 20% degli attacchi ransomware sferrati sfruttando il protocollo RDP
Check Point e Cisco forniscono sicurezza SD-WAN e rete di livello enterprise anche alle filiali
Le soluzioni SD-WAN consentono agli utenti di connettersi attraverso i loro provider Internet locali invece di effettuare il backhauling attraverso il data center su linee MPLS. La proposta di Check Point e Cisco
ESET rilascia il Report delle minacce del secondo trimestre
Dalle analisi di Kaspersky è emerso che gli attacchi di phishing sono sempre più mirati
Dan Woods, Vice President Shape Intelligence Center, ci illustra alcune false credenze sulla sicurezza informatica che tendono ad ostacolare una sua corretta adozione
I ricercatori Check Point hanno scoperto oltre 400 vulnerabilità nel chip Qualcomm integrato in oltre il 40% dei telefoni del mondo, compresi i telefoni di fascia alta di Google, LG, Samsung, Xiaomi, OnePlus e altri. Attraverso queste vulnerabilità, i malintenzionati possono controllare un telefono Android per spiare, renderlo inaccessibile e nascondere attività malevole.
La percentuale sale al 25% per l’Europa e al 30% a livello globale
I gateway industriali mettono a rischio i moderni ambienti industriali 4.0
Nell’ambito della partnership tra SailPoint e Proofpoint, i clienti comuni potranno ulteriormente proteggere i loro utenti più a rischio, identificando e applicando livelli adeguati di accesso ai sistemi e ai dati critici, oggi più che mai minacciato da e-mail di phishing e attacchi malware sempre più mirati
La connettività da remoto introduce anche nuovi rischi informatici sia per le organizzazioni sia per i lavoratori. Per i team di sicurezza comprendere e valutare la presenza di questo rischio è oggi più importante che mai
Il settore dell’automazione è impreparato a gestire queste criticità. Trend Micro e il Politecnico di Milano rivelano nuovi rischi e rilasciano una guida pratica per lo sviluppo sicuro di infrastrutture OT
Il lavoro a distanza ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà. Il punto di Darktrace
Per Axis sono fiducia, bisogno di sentirsi sicuri, sostenibilità e ambiente, urbanizzazione e l’impatto della politica globale
Maurizio Tondi (nella foto qui sotto), Director Security Strategy di Axitea, prende in esame rischi e possibili contromisure in tema di cybersecurity
L’Osservatorio Cybersecurity di Exprivia anche nel secondo trimestre dell’anno ha collegato al Coronavirus la maggior parte dei fenomeni segnalati. Oltre il 60% degli episodi ha provocato il furto dei dati. Sotto attacco l’industria dopo il lockdown. In pericolo i sistemi di videosorveglianza
Il periodo di lockdown non ferma i gruppi APT, che continuano ad aggiornare e diversificare il loro arsenale investendo per migliorare i loro toolset