Cyberwarfare

Nell’era della pandemia, il cybercrimine si fa più sofisticato

Attacchi interattivi, mirati e persistenti non sono più appannaggio degli organi statali e vengono oggi effettuati anche da criminali, che adottano una nuova minaccia: mettere in piazza i dati delle vittime. Le novità del Global Threat Report 2020 di Crowdstrike

Attacco SolarWinds: cosa sappiamo finora, come difendersi

L'attacco più grave alle infrastrutture americane, e non solo, è stato effettuato modificando un aggiornamento a uno dei tool più diffusi per il monitoraggio di reti e applicazioni: Orion di SolarWinds. Ecco come ci si può difendere.

FireEye: l’Italia nel cyber mirino di Russia, Cina e Iran

Le PMI italiane sono nel mirino delle organizzazioni criminali e statali, che puntano sempre più a conoscenze su processi e certificazioni. Ma cominciano a farsi notare anche i cyber criminali nostrani.

Stop degli USA ad Android su Huawei: è l’inizio della fine per la globalizzazione?

Trump vieta alle aziende USA di fornire tecnologie a Huawei, accusata di essere una minaccia alla sicurezza nazionale, creando sconquasso nella filiera tecnologica e nell'economia globale. Che è forse il suo vero obiettivo.

#Internetdown: centinaia di siti irraggiungibili. Chi c’è dietro l’attaco DDoS?

Nella giornata di venerdì, moltissimi siti ad alto traffico, tra cui Twitter, Spotify, Netflix e XBoxLive, sono stati irraggiungibili per molte ore. Cosa è successo e chi sono i responsabili?
Kaspersky Anti Targeted Attack Platform APT

La piattaforma Kaspersky contro gli attacchi informatici mirati

Katap è una piattaforma di software e servizi per proteggere le aziende dagli attacchi mirati di alto livello
Juniper Networks Firewall Backdoor

Trovate nei firewall Juniper due backdoor presenti da tre anni

L'azienda ha scovato nel sistema operativo dei suoi firewall due backdoor che per tre anni hanno consentito accesso remoto e intercettazione del traffico, anche VPN. C'è lo zampino dell'NSA?

Twitter avvisa alcuni utenti: cyber attacchi di stato in corso

Con un'email, il social network ha avvisato alcuni utenti che il loro account è stato oggetto di cyber attacchi da soggetti probabilmente legati a uno stato
roughted

Panda Security: malware stabili nel terzo trimestre 2015

Secondo Panda Security nel terzo trimestre 2015 il numero di malware è rimasto stabile, con una media di 230.000 nuovi esemplari creati ogni giorno.

Cybercrimine in crescita del 30% nei primi sei mesi del 2015

L’ottava edizione del Rapporto CLUSIT mostra un incremento a tre cifre degli attacchi informatici a diversi settori.

Hacking Team: il buono, il brutto e i cattivi

Le informazioni emerse dai dati trafugati a Hacking Team gettano luce su alcune vicende ma aprono tanti e nuovi interrogativi. Cosa c'è di buono, cosa c'è di brutto, e chi sono i cattivi?

Wikileaks rivela migliaia di email e documenti sottratti a Sony

I file sono stati pubbllicati su un sito che permette di effettuare ricerche nel testo
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

gestione delle risorse IT

Tutto quello che bisogna sapere sulla Gestione delle risorse IT (ITAM)

L'ITAM è un approccio centralizzato alla gestione delle risorse IT. Una solida strategia ITAM aiuterà a supervisionare e ottimizzare l'ampia gamma di tecnologie al centro della vostra attività.
modello saas

Cos’è il modello SaaS? Il software come servizio spiegato nel dettaglio

Il consumo di software come servizio è diventato la tendenza dominante per le applicazioni aziendali negli ultimi dieci anni. Ecco come il modello SaaS ha conquistato il mondo.
piattaforme AIops

Le 10 migliori piattaforme AIops da AppDynamics a Splunk

Gli strumenti di monitoraggio dell'infrastruttura basati sull’intelligenza artificiale e algoritmi di machine learning possono anticipare e analizzare eventi e avvisi, mantenendo attivo lo stack aziendale.