Cifratura

autenticazione biometrica

Sicurezza 2.0: dalle password all’autenticazione biometrica

Spitch, azienda specializzata in soluzioni di tecnologia vocale, presenta alcuni esempi concreti di autenticazione biometrica e spiega perché non tutte le biometrie sono uguali.
Digital Forensics

Digital Forensics: l’arma in più per analizzare i dati cancellati in un computer

È facile pensare che cancellare i dati da un computer sia in fondo come bruciare documenti cartacei… ciò che è andato, è andato per sempre. Ma con la digital forensics di mezzo, è davvero così?

Una strategia a lungo termine per la sicurezza informatica

Nuove tecnologie come crittografia quantistica, omomorfica e biometrica cambieranno per sempre lo scenario della cybersecurity. Anche se si tratta ancora di evoluzioni future, è importante cominciare oggi a progettare soluzioni che resistano al tempo
Single Sign-On

Come il Single Sign-On migliora la sicurezza e l’esperienza dell’utente

La difficoltà nel ricordare le password, la proliferazione del cloud e la semplicità degli sviluppatori stanno spingendo l'ascesa del Single Sign-On.
autenticazione a due fattori

Google e l’autenticazione a due fattori: arriva la svolta?

Google odia le password e sta cercando di sostituirle spingendo l'autenticazione a due fattori, a cui però gli utenti possono rinunciare.
sicurezza informatica

Perché bisogna cambiare l’approccio nei confronti della sicurezza informatica

Solomon Gilbert di We Fight Fraud spiega perché non basta più reagire agli attacchi informatici; è ormai diventano necessario anche adottare atteggiamenti più resilienti.

Come accorgervi se le vostre password sono state rubate

Per fortuna ci sono molti servizi di monitoraggio che rivelano se le vostre password sono state rubate e molti di questi sono progettati per consentirvi di agire rapidamente e cambiarle.
Microsoft Authenticator

Microsoft Authenticator e Windows Hello per un’autenticazione migliore

Microsoft Authenticator, l'autenticatore basato su app dell'azienda, e Windows Hello sono metodi di autenticazione MFA migliori rispetto ai codici di accesso invitati tramite testo o voce.
riconoscimento biometrico

Covid e sicurezza: il riconoscimento biometrico per superare le password

Mentre i cyberattacchi nel mondo post Covid crescono a dismisura, bisogna iniziare a dire addio alle password come metodo di protezione e difesa e sostituirle con soluzioni di riconoscimento biometrico.
crittografia end-to-end

Cos’è e come funziona (e cosa non protegge) la crittografia end-to-end

Grazie alla crittografia end-to-end i dati vengono trasformati in qualcosa che non può essere letto dall’esterno. Ecco come funziona, quali sono le alternative e da cosa non ci protegge.
cifratura

Computer quantistici e cifratura: come proteggersi dagli attacchi

Kaspersky propone una riflessione incentrata sulla cifratura dei dati applicata al computing quantistico e sulla difesa da attacchi quantistici.
fido alliance

FIDO Alliance: anche Apple vuol dire addio alle password

Apple ha aderito a FIDO Alliance per supportare uno standard votato alla sostituzione delle password con altri metodi più rapidi e sicuri per accedere a servizi e app online.

Sapere digitale, in Svizzera il SIT rilancia

Il Cantone di Schaffhausen investe in formazione tecnologica e si affida a Serguei Beloussov, Ceo di Acronis e co-chairman di Runa Capital. Il confronto con l'Italia è deprimente.
biometria vocale

Biometria vocale: come siamo messi a sicurezza e privacy?

Le soluzioni di biometria vocale offrono davvero un livello di sicurezza maggiore rispetto alle tradizionali procedure di verifica basate su sistemi di password e domande di sicurezza?
Sign In with Apple

Sign In with Apple: cos’è, come funziona e chi potrà usarlo

Un approfondimento di Kaspersky Lab su Sign In with Apple, il sistema di log-in automatico che Apple ha annunciato il mese scorso alla WWDC 2019.
crypto wallet

Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

I crypto wallet archiviano le chiavi segrete utilizzate per firmare digitalmente le transazioni per i registri distribuiti blockchain. Conosciamo meglio questo strumento destinato a diventare sempre più importante e utilizzato.
internet-security-digital-user-interface-web

Crittografia: i cinque miti da sfatare per non correre rischi

Secondo Stormshield troppi i preconcetti impediscono oggi alle aziende di adottare soluzioni di crittografia. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati.
gmail

Le migliori estensioni per crittografare i messaggi di Gmail

Diamo uno sguardo alle estensioni più popolari ed efficaci per crittografare i messaggi inviati e ricevuti tramite Gmail.
Equinix SmartKey

Chiavi di crittografia gestite con la soluzione SaaS Equinix SmartKey

Equinix migliora la propria piattaforma globale con SmartKey, nuovo servizio di sicurezza cloud per la gestione delle chiavi di crittografia.
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

gestione delle risorse IT

Tutto quello che bisogna sapere sulla Gestione delle risorse IT (ITAM)

L'ITAM è un approccio centralizzato alla gestione delle risorse IT. Una solida strategia ITAM aiuterà a supervisionare e ottimizzare l'ampia gamma di tecnologie al centro della vostra attività.
modello saas

Cos’è il modello SaaS? Il software come servizio spiegato nel dettaglio

Il consumo di software come servizio è diventato la tendenza dominante per le applicazioni aziendali negli ultimi dieci anni. Ecco come il modello SaaS ha conquistato il mondo.
piattaforme AIops

Le 10 migliori piattaforme AIops da AppDynamics a Splunk

Gli strumenti di monitoraggio dell'infrastruttura basati sull’intelligenza artificiale e algoritmi di machine learning possono anticipare e analizzare eventi e avvisi, mantenendo attivo lo stack aziendale.