Cybercrimine & Hacking

lavoro ibrido

Modello di lavoro ibrido: un cavallo di Troia per le minacce interne?

Rob Bolton, Senior Director, International, Insider Threat Management di Proofpoint, riflette su come il modello di lavoro ibrido che si sta configurando potrebbe incrementare il rischio di insider threat per le aziende.

Phishing: tre campagne colpiscono DHL, nel mirino anche l’Italia

Per impossessarsi di credenziali di accesso e di dati sensibili dei clienti internazionali DHL, sono state costruite tre diverse campagne di phishing. Ecco i dettagli e cosa fare nel caso di attacco.
gruppi di cybercrimine

I 10 gruppi di cybercrimine più pericolosi nel 2021

La top ten dei i più noti criminali informatici globali e dei gruppi di cybercrime sponsorizzati dagli stati secondo i principali ricercatori della sicurezza.
windows hello

Bypassare Windows Hello? È più facile di quanto si pensi

Una vulnerabilità presente in Windows Hello consente all’hacker di bypassare il riconoscimento facciale per l'autenticazione sul dispositivo della vittima.
lavoro ibrido

Le sfide di sicurezza per il nuovo modello di lavoro ibrido

Adenike Cosgrove, Director International Product Marketing di Proofpoint, riflette sulla necessità di ripensare la cybersecurity nel passaggio verso un modello di lavoro ibrido.
lavoro da remoto

Il lavoro da remoto ha avuto effetti sull’aumento dei cyberattacchi

Il Global Security Insights Report 2021 di VMware illustra l'impennata dei cyberattacchi che hanno colpito il lavoro da remoto: per i leader della sicurezza è ora di ripensare e trasformare le strategie di sicurezza informatica.
lavoro ibrido

La digitalizzazione indotta dalla pandemia avrà effetti sulla cyber security

Secondo un nuovo studio di IBM Security, la trasformazione digitale cresciuta a dismisura durante la pandemia avrà effetti a lungo termine sulla cybersecurity.
funzionalità di protezione di BMC

Corsi cybersecurity a Treviso e Pordenone con Confindustria, Fortinet e VEM Sistemi

L'iniziativa Cyber Security Lab di UNIS&F, Fortinet e VEM Sistemi partirà tra settembre e ottobre. Ecco cosa prevede, e a chi è rivolto
lavoro ibrido

Lavoro da remoto: le preoccupazioni delle aziende sulla sicurezza

Per la maggior parte delle aziende, pandemia e lavoro a distanza sono fattori che hanno aumentato i rischi legati alla sicurezza. Lo dimostra il Global Data Threat 2021 di Thales
vulnerabilità

ESET: i cybercriminali sfruttano sempre più le vulnerabilità

Secondo l’ESET Threat Report T1 2021 i cybercriminali sfruttano sempre più le vulnerabilità e i difetti di configurazione.
Credential stuffing

Credential stuffing: come prevenirlo, rilevarlo e combatterlo

L'utilizzo automatizzato di nomi utente e password sottratti illegalmente per accedere agli account è sempre più sfruttato da parte dei cybercriminali. Ecco come difendersi dal credential stuffing.
cybersecurity

Cybersecurity: crescono le minacce e cambia l’attenzione delle aziende

Le aspettative di fiducia degli stakeholder si stanno spostando dalla protezione di dati e risorse alla protezione di dipendenti, partner e clienti. Ed entro il 2023, il 55% della spesa in cybersecurity avverrà su piattaforme e framework unificati.

Un anno di pandemia ha rafforzato il cybercrime: il rapporto di Verizon

Verizon ha presentato il Data Breach Investigations Report 2021 (DBIR), il rapporto dedicato all’analisi delle violazioni della sicurezza IT che mostra come le forme più comuni di attacchi informatici hanno avuto ripercussioni sulla sicurezza a livello globale durante la pandemia.
rischio sicurezza

Un’azienda italiana su due a rischio sicurezza per carenze strategiche

Secondo un nuovo report di Minsait, il 56% delle aziende non ha una strategia di Cybersecurity ben definita, mettendo così in pericolo il loro futuro nell’era digitale dominato da smart working ed e-commerce.
Bitdefender 10 in 10 un professionista security su 2

Bitdefender: è suo il primo posto nel test indipendente MITRE ATT&CK

Nel test indipendente MITRE ATT&CK Bitdefender ha conquistato un tasso di rilevamento del 100% dei principali passaggi negli attacchi emulati di Carbanak e FIN7, due dei gruppi di criminali informatici più avanzati.
CISO di HP

Il CISO di HP punta a trasformare la sicurezza informatica

Joanna Burkey, CISO di HP, considera vitale per il successo della sicurezza informatica partecipare alla strategia aziendale. E ispirare le donne a entrare nel settore è essenziale per questo cambiamento.

Come le PMI possono e devono vincere la sfida della cybersecurity

Nell’ultimo anno le piccole e medie imprese hanno fatto un enorme balzo in avanti nella digitalizzazione delle proprie operazioni, ma spesso hanno tralasciato l’aspetto della sicurezza. Ecco quali sfide devono superare e quali strategie devono adottare.

Nell’era della pandemia, il cybercrimine si fa più sofisticato

Attacchi interattivi, mirati e persistenti non sono più appannaggio degli organi statali e vengono oggi effettuati anche da criminali, che adottano una nuova minaccia: mettere in piazza i dati delle vittime. Le novità del Global Threat Report 2020 di Crowdstrike
ciso

I CISO affrontano dilemmi costanti per affrontare il loro debito di sicurezza

Secondo un nuovo report di F-Secure, i CISO navigano tra ostacoli complessi per evitare che gli attacchi, in crescita continua, si trasformino in nuove violazioni.
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

gestione delle risorse IT

Tutto quello che bisogna sapere sulla Gestione delle risorse IT (ITAM)

L'ITAM è un approccio centralizzato alla gestione delle risorse IT. Una solida strategia ITAM aiuterà a supervisionare e ottimizzare l'ampia gamma di tecnologie al centro della vostra attività.
modello saas

Cos’è il modello SaaS? Il software come servizio spiegato nel dettaglio

Il consumo di software come servizio è diventato la tendenza dominante per le applicazioni aziendali negli ultimi dieci anni. Ecco come il modello SaaS ha conquistato il mondo.
piattaforme AIops

Le 10 migliori piattaforme AIops da AppDynamics a Splunk

Gli strumenti di monitoraggio dell'infrastruttura basati sull’intelligenza artificiale e algoritmi di machine learning possono anticipare e analizzare eventi e avvisi, mantenendo attivo lo stack aziendale.