Cybercrimine & Hacking

Account checker

Account checker: cosa sono, perché sono dannosi e come combatterli

Gli account checker sono in circolazione da molto tempo, ma i casi di frode as-a-service si sono evoluti molto più rapidamente negli ultimi due anni a causa dell'elevato volume registrato di furti di password.
vap

VAP: ecco chi sono le vittime più colpire dai cybercriminali

Proteggere dipendenti e partner comincia con la comprensione di quali sono le figure più spesso attaccate. Si tratta delle cosiddette VAP, la cui identificazione può riservare qualche sorpresa.
honeypot

Bastano 52 secondi per attaccare un Server Cloud Honeypot

Un nuovo studio di Sophos su 10 server cloud Honeypot collocati in tutto il mondo evidenzia la necessità di ottimizzare visibilità e sicurezza per proteggere ciò che le aziende affidano alle piattaforme ibride e cloud.
Email security phishing man swimming

Simulare attacchi phishing e truffe email per addestrare gli utenti

Il Security Awareness Training di Proofpoint punta a esporre gli utenti a vere email truffaldine, per insegnare loro a riconoscerle e segnalarle al team di sicurezza
phishing

Un’azienda italiana su due è vittima di attacchi di phishing

Il dato emerge dall’ultima ricerca Trend Micro è a dir poco inquietante: il 55% delle aziende italiane ha subito un attacco di phishing.
mirai

Mirai sta per tornare e a quanto pare è ancora più pericolosa

Una nuova variante della botnet Mirai è dotata di una gamma molto più vasta di exploit che la rende più pericolosa ed in grado di diffondersi con maggiore rapidità anche all’interno delle aziende.
machine learning

Machine learning e sicurezza: un futuro di luci e ombre

Secondo una ricerca di ESET il machine learning aiuterà le aziende a rispondere più rapidamente alle minacce sulla sicurezza, ma secondo alcuni questa tecnologia farà anche incrementare il numero di attacchi.

Per i Ciso l’intelligenza artificiale non è così ok

Il report di Cisco rileva l’aumento di fiducia verso il cloud, ma per il machine learning è in calo
ciso

2019 CISO Benchmark Study: più cloud e meno AI

Un nuovo studio di Cisco incentrato sui CISO mostra una crescita degli investimenti in tecnologie di protezione, corsi di formazione sulla sicurezza e analisi e contenimento del rischio.
ransomware

Sicurezza: calano i ransomware e aumentano i miner di criptovalute

Secondo la nuova edizione del Microsoft Security Intelligence Report il phishing rimane il metodo di attacco preferito dai cyber criminali, mentre i ransomware sono in calo.

Rapporto Clusit: rischio imminente per la nostra società digitale

Il rapporto evidenzia un salito quantitativo e qualitativo degli attacchi. Già oltre 600 le notifiche al garante dopo l’introduzione del Gdpr
cybercrime

Cybercrime: in Italia a rischio uno smartphone su due

Secondo il report Barometro Cyber & Digital Protection di Europ Assistance un device mobile su due in Italia è a rischio sicurezza, soprattutto a causa di malware, phishing e ransomware.
violazioni

9 aziende italiane hanno subito violazioni nell’ultimo anno

Da una ricerca di Carbon Black emerge che, per le aziende italiane, i rischi maggiori di violazioni derivano da vulnerabilità dei sistemi operativi.
office 365

Campagna di phishing su Office 365: cos’è e come evitarla

Kasperksy Lab analizza la campagna di phishing contro gli utenti di Office 365 iniziata questa estate e propone alcune consigli per non farsi trovare impreparati.
Informatica forense

Informatica forense: cos’è e come trovare lavoro in questo campo

L’informatica forense è un aspetto cruciale della legge e degli affari nell'era di Internet e può essere un percorso di carriera gratificante e redditizio.
Email security phishing man swimming

Gli hacker riscoprono il fattore umano

Il report di Trend Micro evidenzia che l’attenzione degli attaccanti è tutta sulla compromissione delle email di business. E intanto cade la barriera fra IT e OT, con ampie vulnerabilità per il mondo industriale
collection

Collection#1: rivelati online 773 milioni di email. Come proteggersi?

La violazione di dati denominata Collection#1 raccoglie oltre un miliardo tra password e indirizzi email. Cosa dobbiamo fare se scopriamo di essere stati hackerati?
dmarc

Frodi via email: il protocollo DMARC in Italia è una chimera

DMARC, un importante protocollo di autenticazione per la validazione dei messaggi di posta elettronica, è risultato pressoché sconosciuto tra le realtà governative italiane.
violazioni

Sicurezza nel 2019: le cinque previsioni di Check Point Software

Ransomware, malware, cloud, IoT, infrstrutture critiche e incidenti mobile. Così Check Point Software prevede il 2019 nell’ambito della sicurezza informatica.
4,088FansMi piace
1,897FollowerSegui

BrandPost (info)

DA NON PERDERE

retail

Come integrare la IoT nel retail superando quattro ostacoli

Liferay ha individuato le quattro aree di “attrito” che dovranno essere affrontate e superate dalle aziende del mondo retail per integrare la IoT.
emulazione android

Microsoft: un nuovo device dual-screen con emulazione Android?

Il progetto Centaurus di Microsoft potrebbe prevedere un PC con doppio display ed emulazione Android. Che sia finalmente questo il tanto chiacchierato Surface Phone?

Far convivere innovazione e disruption: il metodo Oracle

Un mindset aziendale rivolto all’innovazione e una profonda conoscenza dei dati digitali permette di prendere il meglio dei due mondi. A colloquio con Neil Sholay, innovatore per eccellenza