Cyberwarfare

Attacco SolarWinds: cosa sappiamo finora, come difendersi

L'attacco più grave alle infrastrutture americane, e non solo, è stato effettuato modificando un aggiornamento a uno dei tool più diffusi per il monitoraggio di reti e applicazioni: Orion di SolarWinds. Ecco come ci si può difendere.

FireEye: l’Italia nel cyber mirino di Russia, Cina e Iran

Le PMI italiane sono nel mirino delle organizzazioni criminali e statali, che puntano sempre più a conoscenze su processi e certificazioni. Ma cominciano a farsi notare anche i cyber criminali nostrani.

Stop degli USA ad Android su Huawei: è l’inizio della fine per la globalizzazione?

Trump vieta alle aziende USA di fornire tecnologie a Huawei, accusata di essere una minaccia alla sicurezza nazionale, creando sconquasso nella filiera tecnologica e nell'economia globale. Che è forse il suo vero obiettivo.

#Internetdown: centinaia di siti irraggiungibili. Chi c’è dietro l’attaco DDoS?

Nella giornata di venerdì, moltissimi siti ad alto traffico, tra cui Twitter, Spotify, Netflix e XBoxLive, sono stati irraggiungibili per molte ore. Cosa è successo e chi sono i responsabili?
Kaspersky Anti Targeted Attack Platform APT

La piattaforma Kaspersky contro gli attacchi informatici mirati

Katap è una piattaforma di software e servizi per proteggere le aziende dagli attacchi mirati di alto livello
Juniper Networks Firewall Backdoor

Trovate nei firewall Juniper due backdoor presenti da tre anni

L'azienda ha scovato nel sistema operativo dei suoi firewall due backdoor che per tre anni hanno consentito accesso remoto e intercettazione del traffico, anche VPN. C'è lo zampino dell'NSA?

Twitter avvisa alcuni utenti: cyber attacchi di stato in corso

Con un'email, il social network ha avvisato alcuni utenti che il loro account è stato oggetto di cyber attacchi da soggetti probabilmente legati a uno stato
roughted

Panda Security: malware stabili nel terzo trimestre 2015

Secondo Panda Security nel terzo trimestre 2015 il numero di malware è rimasto stabile, con una media di 230.000 nuovi esemplari creati ogni giorno.

Cybercrimine in crescita del 30% nei primi sei mesi del 2015

L’ottava edizione del Rapporto CLUSIT mostra un incremento a tre cifre degli attacchi informatici a diversi settori.

Hacking Team: il buono, il brutto e i cattivi

Le informazioni emerse dai dati trafugati a Hacking Team gettano luce su alcune vicende ma aprono tanti e nuovi interrogativi. Cosa c'è di buono, cosa c'è di brutto, e chi sono i cattivi?

Wikileaks rivela migliaia di email e documenti sottratti a Sony

I file sono stati pubbllicati su un sito che permette di effettuare ricerche nel testo
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

Dell VMware

Dell e VMware, è ufficiale: separazione entro la fine del 2021

Le due aziende hanno annunciato lo spin-off societario, ma continueranno a collaborare sulla base di un accordo commerciale di 5 anni
Massimiliano Delsante, CEO di myInvenio acquisizione IBM

IBM compra l’italiana myInvenio, specialista di process mining

L’acquisizione rientra nella strategia di costruzione di un’offerta completa di soluzioni AI di automazione dei processi basate su Red Hat OpenShift
gestione del progetto

Metodologie di gestione del progetto: come scegliere il meglio

La selezione della migliore metodologia di gestione del progetto (PMM) si basa sullo sviluppo di un solido processo di valutazione. Ecco come scegliere la soluzione ideale per il vostro prossimo progetto.