Cyberwarfare

Nell’era della pandemia, il cybercrimine si fa più sofisticato

Attacchi interattivi, mirati e persistenti non sono più appannaggio degli organi statali e vengono oggi effettuati anche da criminali, che adottano una nuova minaccia: mettere in piazza i dati delle vittime. Le novità del Global Threat Report 2020 di Crowdstrike

Attacco SolarWinds: cosa sappiamo finora, come difendersi

L'attacco più grave alle infrastrutture americane, e non solo, è stato effettuato modificando un aggiornamento a uno dei tool più diffusi per il monitoraggio di reti e applicazioni: Orion di SolarWinds. Ecco come ci si può difendere.

FireEye: l’Italia nel cyber mirino di Russia, Cina e Iran

Le PMI italiane sono nel mirino delle organizzazioni criminali e statali, che puntano sempre più a conoscenze su processi e certificazioni. Ma cominciano a farsi notare anche i cyber criminali nostrani.

Stop degli USA ad Android su Huawei: è l’inizio della fine per la globalizzazione?

Trump vieta alle aziende USA di fornire tecnologie a Huawei, accusata di essere una minaccia alla sicurezza nazionale, creando sconquasso nella filiera tecnologica e nell'economia globale. Che è forse il suo vero obiettivo.

#Internetdown: centinaia di siti irraggiungibili. Chi c’è dietro l’attaco DDoS?

Nella giornata di venerdì, moltissimi siti ad alto traffico, tra cui Twitter, Spotify, Netflix e XBoxLive, sono stati irraggiungibili per molte ore. Cosa è successo e chi sono i responsabili?
Kaspersky Anti Targeted Attack Platform APT

La piattaforma Kaspersky contro gli attacchi informatici mirati

Katap è una piattaforma di software e servizi per proteggere le aziende dagli attacchi mirati di alto livello
Juniper Networks Firewall Backdoor

Trovate nei firewall Juniper due backdoor presenti da tre anni

L'azienda ha scovato nel sistema operativo dei suoi firewall due backdoor che per tre anni hanno consentito accesso remoto e intercettazione del traffico, anche VPN. C'è lo zampino dell'NSA?

Twitter avvisa alcuni utenti: cyber attacchi di stato in corso

Con un'email, il social network ha avvisato alcuni utenti che il loro account è stato oggetto di cyber attacchi da soggetti probabilmente legati a uno stato
roughted

Panda Security: malware stabili nel terzo trimestre 2015

Secondo Panda Security nel terzo trimestre 2015 il numero di malware è rimasto stabile, con una media di 230.000 nuovi esemplari creati ogni giorno.

Cybercrimine in crescita del 30% nei primi sei mesi del 2015

L’ottava edizione del Rapporto CLUSIT mostra un incremento a tre cifre degli attacchi informatici a diversi settori.

Hacking Team: il buono, il brutto e i cattivi

Le informazioni emerse dai dati trafugati a Hacking Team gettano luce su alcune vicende ma aprono tanti e nuovi interrogativi. Cosa c'è di buono, cosa c'è di brutto, e chi sono i cattivi?

Wikileaks rivela migliaia di email e documenti sottratti a Sony

I file sono stati pubbllicati su un sito che permette di effettuare ricerche nel testo
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

trattenere talenti

I migliori talenti IT lasciano l’azienda? 9 motivi per cui succede e come evitarlo

I talenti sono la risorsa più preziosa dell’azienda. Eliminare il turnover è impossibile, ma ci sono strategie che i CIO possono seguire per trattenere e coinvolgere i migliori professionisti IT
scrum master

Scrum Master: le 13 migliori certificazioni per i professionisti dell’agile

Una certificazione Scrum Master può dimostrare di avere le conoscenze e le competenze per guidare con successo team agili.
formazione lavoro ibrido

Come offrire formazione a una forza lavoro ibrida

Il modello di lavoro ibrido impone nuovi modi per migliorare le competenze, tecniche e non solo. Ecco come CIO e leader IT stanno affrontando la sfida