Cyberwarfare

La sovranità tecnologica e il rischio di una separazione delle reti

La volontà di rendersi indipendenti da software e servizi di paesi ostili è comprensibile e giustificata, ma va combattuta la tentazione di separare porzioni di rete e rendere irraggiungibili alcuni servizi, perché non fa bene a nessuno
attacchi informatici russi

La minaccia di attacchi informatici russi, e come prepararsi al peggio

Con la minaccia di attacchi informatici russi ancora incombente, le aziende devono essere sul piede di guerra quando si tratta di sicurezza.

No, la Russia non si sta scollegando da Internet, per il momento

La richiesta del Ministero per lo Sviluppo Digitale di eliminare tutte le dipendenze dai servizi occidentali entro l'11 marzo è rivolta solo ai siti governativi e della pubblica amministrazione.

Stiamo vivendo il primo conflitto cyberpunk della storia

Un miliardario usa i suoi satelliti privati per connettere in 48 ore un paese in guerra, mentre una piattaforma software turistica offre rifugio a 100.000 profughi, le recensioni dei ristoranti si trasformano in mezzi di informazione per bucare la censura di stato e gli hacktivisti prendono di mira un'agenzia spaziale

Cybersecurity: le previsioni di Mandiant per il 2022

Ransomware, dispositivi IoT che non saranno aggiornati e una sempre maggiore stratificazione nell'ecosistema delle organizzazioni criminali metteranno a dura prova le difese di aziende e organizzazioni.

Nell’era della pandemia, il cybercrimine si fa più sofisticato

Attacchi interattivi, mirati e persistenti non sono più appannaggio degli organi statali e vengono oggi effettuati anche da criminali, che adottano una nuova minaccia: mettere in piazza i dati delle vittime. Le novità del Global Threat Report 2020 di Crowdstrike

Attacco SolarWinds: cosa sappiamo finora, come difendersi

L'attacco più grave alle infrastrutture americane, e non solo, è stato effettuato modificando un aggiornamento a uno dei tool più diffusi per il monitoraggio di reti e applicazioni: Orion di SolarWinds. Ecco come ci si può difendere.

FireEye: l’Italia nel cyber mirino di Russia, Cina e Iran

Le PMI italiane sono nel mirino delle organizzazioni criminali e statali, che puntano sempre più a conoscenze su processi e certificazioni. Ma cominciano a farsi notare anche i cyber criminali nostrani.

Stop degli USA ad Android su Huawei: è l’inizio della fine per la globalizzazione?

Trump vieta alle aziende USA di fornire tecnologie a Huawei, accusata di essere una minaccia alla sicurezza nazionale, creando sconquasso nella filiera tecnologica e nell'economia globale. Che è forse il suo vero obiettivo.

#Internetdown: centinaia di siti irraggiungibili. Chi c’è dietro l’attaco DDoS?

Nella giornata di venerdì, moltissimi siti ad alto traffico, tra cui Twitter, Spotify, Netflix e XBoxLive, sono stati irraggiungibili per molte ore. Cosa è successo e chi sono i responsabili?
Kaspersky Anti Targeted Attack Platform APT

La piattaforma Kaspersky contro gli attacchi informatici mirati

Katap è una piattaforma di software e servizi per proteggere le aziende dagli attacchi mirati di alto livello
Juniper Networks Firewall Backdoor

Trovate nei firewall Juniper due backdoor presenti da tre anni

L'azienda ha scovato nel sistema operativo dei suoi firewall due backdoor che per tre anni hanno consentito accesso remoto e intercettazione del traffico, anche VPN. C'è lo zampino dell'NSA?

Twitter avvisa alcuni utenti: cyber attacchi di stato in corso

Con un'email, il social network ha avvisato alcuni utenti che il loro account è stato oggetto di cyber attacchi da soggetti probabilmente legati a uno stato
roughted

Panda Security: malware stabili nel terzo trimestre 2015

Secondo Panda Security nel terzo trimestre 2015 il numero di malware è rimasto stabile, con una media di 230.000 nuovi esemplari creati ogni giorno.

Cybercrimine in crescita del 30% nei primi sei mesi del 2015

L’ottava edizione del Rapporto CLUSIT mostra un incremento a tre cifre degli attacchi informatici a diversi settori.

Hacking Team: il buono, il brutto e i cattivi

Le informazioni emerse dai dati trafugati a Hacking Team gettano luce su alcune vicende ma aprono tanti e nuovi interrogativi. Cosa c'è di buono, cosa c'è di brutto, e chi sono i cattivi?

Wikileaks rivela migliaia di email e documenti sottratti a Sony

I file sono stati pubbllicati su un sito che permette di effettuare ricerche nel testo

BrandPost (info)

DA NON PERDERE

collaborazione

Al vostro team serve uno strumento di collaborazione e UC basato su cloud?

Gli strumenti di comunicazione e collaborazione basati sul cloud offrono ai team remoti e ibridi gli strumenti di cui hanno bisogno per comunicare da qualsiasi luogo.
supply chain

I 7 migliori strumenti di sicurezza per la supply chain del software

Questi strumenti di sicurezza per la supply chain aiuteranno a identificare le vulnerabilità e le minacce attraverso l'analisi della composizione del software e la creazione di SBOM.
sostenibilità data center CWI

Sostenibilità dei Data Center: “Un sistema di metriche è la base da cui partire”

Per misurare i progressi dei piani ambientali dei data center Schneider Electric propone un report con 23 parametri. Intervista a Carlos Loscalzo, VP Secure Power