Cifratura

crittografia end-to-end

Cos’è e come funziona (e cosa non protegge) la crittografia end-to-end

Grazie alla crittografia end-to-end i dati vengono trasformati in qualcosa che non può essere letto dall’esterno. Ecco come funziona, quali sono le alternative e da cosa non ci protegge.
cifratura

Computer quantistici e cifratura: come proteggersi dagli attacchi

Kaspersky propone una riflessione incentrata sulla cifratura dei dati applicata al computing quantistico e sulla difesa da attacchi quantistici.
fido alliance

FIDO Alliance: anche Apple vuol dire addio alle password

Apple ha aderito a FIDO Alliance per supportare uno standard votato alla sostituzione delle password con altri metodi più rapidi e sicuri per accedere a servizi e app online.

Sapere digitale, in Svizzera il SIT rilancia

Il Cantone di Schaffhausen investe in formazione tecnologica e si affida a Serguei Beloussov, Ceo di Acronis e co-chairman di Runa Capital. Il confronto con l'Italia è deprimente.
biometria vocale

Biometria vocale: come siamo messi a sicurezza e privacy?

Le soluzioni di biometria vocale offrono davvero un livello di sicurezza maggiore rispetto alle tradizionali procedure di verifica basate su sistemi di password e domande di sicurezza?
Sign In with Apple

Sign In with Apple: cos’è, come funziona e chi potrà usarlo

Un approfondimento di Kaspersky Lab su Sign In with Apple, il sistema di log-in automatico che Apple ha annunciato il mese scorso alla WWDC 2019.
crypto wallet

Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

I crypto wallet archiviano le chiavi segrete utilizzate per firmare digitalmente le transazioni per i registri distribuiti blockchain. Conosciamo meglio questo strumento destinato a diventare sempre più importante e utilizzato.
internet-security-digital-user-interface-web

Crittografia: i cinque miti da sfatare per non correre rischi

Secondo Stormshield troppi i preconcetti impediscono oggi alle aziende di adottare soluzioni di crittografia. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati.
gmail

Le migliori estensioni per crittografare i messaggi di Gmail

Diamo uno sguardo alle estensioni più popolari ed efficaci per crittografare i messaggi inviati e ricevuti tramite Gmail.
Equinix SmartKey

Chiavi di crittografia gestite con la soluzione SaaS Equinix SmartKey

Equinix migliora la propria piattaforma globale con SmartKey, nuovo servizio di sicurezza cloud per la gestione delle chiavi di crittografia.
password

Sicurezza online: come creare password efficaci e ricordarle

L’annoso problema delle password troppo semplici da decifrare non scomparirà in tempi brevi e anche per questo vi consigliamo come scegliere password efficaci e come ricordarle.
algoritmi proprietà intellettuale

I migliori strumenti per proteggere i dati aziendali

Una selezione dei migliori software oggi disponili per proteggere CIO e utenti business dagli attacchi informatici
autenticazione

Se i Millennial trasformano le soluzioni di autenticazione

Uno studio di IBM Security mostra come i Millennial siano più inclini all'autenticazione a più fattori e biometrica rispetto alle password tradizionali.
windows hello

Windows Hello: basta una foto per trarlo in inganno

Alcuni test hanno dimostrato come Windows Hello possa essere ingannato utilizzando una foto stampata in bassa risoluzione.
password

F-Secure: le password del 30% dei CEO sono state esposte e rubate

Da uno studio di F-Secure emerge che le password dell’81% dei più importanti CEO al mondo sono state esposte in liste di spam.
crittografia

La crittografia su web è necessaria ma non basta per una protezione completa

Più aumentano i servizi protetti dai certificati SSL, più si assiste ad attacchi DDoS che mirano agli stessi servizi criptati.
PalmSecure ID Login

Fujitsu amplia la propria offerta di soluzioni di sicurezza biometrica

L'accordo tra Fujitsu e ImageWare Systems punta su metodi di autenticazione aggiuntivi tra cui l'impronta digitale, il riconoscimento del volto e vocale.
gdpr

Cosa sarebbe successo se WannaCry fosse avvenuto dopo il GDPR

Trend Micro spiega i rischi che avrebbero corso le aziende non in regola con il GDPR se un attacco come quello di WannaCry fosse avvenuto tra un anno.
password

World Password Day 2017: lo stato delle password secondo McAfee

Oggi, in occasione del World Password Day 2017, McAfee ha rilasciato i risultati di un sondaggio globale sullo stato delle password… e non siamo messi benissimo.
4,097FansMi piace
1,979FollowerSegui

BrandPost (info)

DA NON PERDERE

innovazione su scala

Le organizzazioni e l’innovazione su scala tra crescita e lentezze

Un nuovo report di Capgemini rileva che negli ultimi due anni alcune organizzazioni hanno fatto passi da gigante nel migliorare i processi che accelerano l’adozione dell’innovazione su scala, ma altre sono ancora in difficoltà.
innovazione su scala

Come cambierà il mondo del lavoro nel 2035? Risponde Citrix

Secondo uno studio di Citrix, nel 2035 la tecnologia al servizio di modelli di lavoro flessibile obbligherà le aziende a ripensare il mondo del lavoro. L’IA permetterà inoltre a chi lavora di essere più motivato, la produttività raddoppierà e l’innovazione crescerà.
Ignite 2020

Ignite 2020: tutte le novità di Microsoft per supportare le aziende

Nel corso del nuovo evento Ignite 2020, Microsoft ha annunciato nuovi strumenti e servizi volti ad aiutare le imprese nei propri percorsi di trasformazione digitale.