Cifratura

Le password in azienda vanno sempre più strette ai decisori IT

Da un sondaggio negli USA emerge come il 69% dei decisori IT intervistati vogliano abbandonare le password come metodo di autenticazione per passare a modalità più sicure e innovative.

Password Dropbox hackerate: cosa bisogna fare immediatamente

Ne corso di un attacco hacking nel 2012 contro Dropbox sono state sottratte oltre 68 milioni di password e username. Ecco cosa fare il prima possibile per evitare il peggio.
google_tunnel

Google è sempre più crittografato

Gli ultimi dati del Transparency Report riferiti a metà luglio delineano uno scenario in cui il traffico su Google.com e sui servizi della grande G è sempre più crittografato.

Sophos integra la crittografia Always-On dei file su Windows, Mac, iOS e Android

Sophos SafeGuard Encyption 8 fornisce la crittografia in modalità Always-On dei file condivisi su piattaforme desktop e mobile.
autenticazione

Biometria e sicurezza piacciono ai consumatori europei

Secondo un recente studio di Visa condotto su 14.000 consumatori europei i sistemi di autenticazione biometrica rappresentano un ottimo metodo di sicurezza.

Sicurezza a livello militare con Secure-K Personal Edition

Arriva sul mercato un nuovo sistema operativo racchiuso in un dispositivo USB che cripta email, chat e chiamate e consente la navigazione anonima.

Hackerati gli account Twitter e Pinterest di Mark Zuckerberg

Gli account Pinterest, Twitter e LinkedIn di Mark Zuckerberg sono stati hackerati per colpa di una password ripetuta e troppo semplice.

Microsoft punta alla sicurezza hardware con il TPM 2.0

Dal 28 luglio Microsoft renderà obbligatoria la presenza della feature hardware di sicurezza TPM 2.0 nei PC, tablet e smartphone Windows 10.
WhatsApp attiva crittografia end-to-end

WhatsApp rende la sua crittografia end-to-end “a prova di FBI”

Completata la transizione al Signal Protocol di Open Whisper Systems: un miliardo di utenti può parlare senza timore di intercettazioni. Chi lo dice all'FBI ora?
malware finanziari

Sicurezza: le cattive abitudini e come risolverle

Sono molte le cattive abitudini che mettono a rischio la sicurezza di un’azienda. Ne abbiamo scelte cinque e vi proponiamo altrettanti metodi per superarle.
iphone 5c apple vs fbi

Il caso Apple vs FBI solleva dubbi sulla sicurezza dell’iPhone

L'FBI accede ai dati memorizzati sull’iPhone 5c dell’attentatore di San Bernardino: ci sono vulnerabilità nel sistema non note ad Apple?
sicurezza it

VMware: un’architettura globale per la sicurezza IT

Alla RSA Conference il CEO di VMware Pat Gelsinger auspica un framework comune per allineare le policy di sicurezza, i prodotti e le persone.

Apple vs FBI: i leader dell’hi-tech si schierano

Da Bill Gates ai CEO di ARM, Facebook, Google, Twitter, tutta l’industria della tecnologia si è esposta sulla richiesta dell’FBI di accedere all’iPhone di un terrorista. La maggioranza sostiene Apple, con qualche illustre eccezione
credenziali

Dell migliora ulteriormente la sicurezza dei PC

Per migliorare la sicurezza dei propri PC, Dell punta tutto sulla nuova verifica BIOS e sulla tecnologia Advanced Threat Protection.

Le nuove frontiere del riconoscimento biometrico

Addio password? Tra impronte digitali, iride e volto, il futuro sarà sempre più nelle mani delle tecnologie di riconoscimento biometrico.

Kaspersky aiuta a scegliere le password giuste

Il sito Kaspersky Secure Password Check analizza le vostre password e vi fa capire quanto siano sicure. Provare per credere.

Le 25 peggiori password del 2015

La società SplashData ha pubblicato il suo report annuale sulle password meno sicure usate online. Ai primi posti “123456” e “password”

Kaspersky: la previsioni sulla cybersicurezza per il 2016

Internet cambia di anno in anno e le minacce online si sviluppano insieme al World Wide Web. Che aspetto avrà il cyber incubo degli utenti privati e aziendali nel 2016?

I consigli di Sophos per la sicurezza aziendale

Sophos consiglia cinque soluzioni per rendere più sicure le aziende in ambito online.
3,997FansMi piace
1,846FollowerSegui

BrandPost (info)

DA NON PERDERE

sicurezza it

Cinque luoghi comuni sulla sicurezza IT da sfatare secondo Proofpoint

Machine learning, sandbox, protezione. Questi alcuni dei luoghi comuni sulla sicurezza IT che secondo Proofpoint devono essere superati e sfatati.
guida autonoma

Guida autonoma: la centralità di WAN, Big Data e HPC

Secondo GTT Communications l’analisi dei Big Data e l’High performance Computing sono aspetti sempre più fondamentali per spianare la strada alla guida autonoma.
Trasformazione digitale

Trasformazione digitale e PMI: le persone al centro del cambiamento

Da una ricerca Ricoh emerge come nei prossimi cinque anni i dipendenti delle PMI europee giocheranno un ruolo sempre più importante nei processi di trasformazione digitale.