Sicurezza

impronte digitali

Impronte digitali: le autorità e il modo in cui trattano i dati biometrici

Secondo G DATA i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative.
rootkit uefi

LoJax: ecco il primo rootkit UEFI usato in un attacco informatico

I ricercatori ESET hanno scoperto un attacco informatico in cui è stato utilizzato per la prima volta LoJax, un rootkit UEFI per mantenere una connessione con i computer delle vittime.

Il viaggio di Microsoft verso sicurezza, AI e realtà aumentata pronta all’uso

A Ignite 2018, l’evento annuale del colosso di Redmond, tra le molte soluzioni business annunciate, si possono cogliere le future strategie, tra cui la guerra alle password e l'introduzione di applicazioni out-of-the-box per impieghi immediati di machine learning e mixed reality.
sicurezza it

PMI e attacchi informatici: le dieci minacce più sottovalutate

Stormshield presenta un elenco di dieci pratiche quotidiane che veicolano fin troppo spesso attacchi informatici nelle PMI, che diventano così un bersaglio attrattivo per cyber-criminali e hacker.
rat

Le reti industriali hanno bisogno di una migliore gestione dei RAT

Gli strumenti di amministrazione remota RAT sono stati oggetto di uno studio di Kaspersky Lab inerente alla loro diffusione sui computer industriali e ai danni che potrebbero provocare.
gen 2 cloud

Cloud e GDPR: le risposte ai dubbi delle PMI

Il nuovo regolamento europeo per la privacy pone le PMI in una posizione delicata, che le obbliga a scegliere partner affidabili per l’hosting e i servizi cloud
team brand business

Come gestire e prevenire i danni alla reputazione aziendale

Basta un tweet o un post su Facebook per distruggere la reputazione di un brand: ecco come proteggere la propria azienda con la giusta strategia di risk management
sito aziendale

Ecco perché i siti aziendali abbandonati possono causare problemi

Non ci si pensa quasi mai in azienda, ma le conseguenze nel dimenticarsi di un sito e nell’abbandonarlo a se stesso possono essere poco piacevoli.
offerta FireEye cyber intelligence

Criminali informatici sempre più focalizzati su attacchi alle credenziali

Il nuovo Internet Security Report di WatchGuard Technologies ha evidenziato il crescente uso da parte dei criminali informatici di attacchi focalizzati sulle credenziali.
Lenovo ThinkShield

Lenovo ThinkShield: soluzioni end-to-end per la sicurezza aziendale

Con Lenovo ThinkShield arriva sul mercato un nuovo approccio per proteggere i dati degli utenti e i dispositivi durante il loro intero ciclo di vita.
chiavi di crittografia

F-Secure: chiavi di crittografia a rischio nei moderni notebook

Gli esperti di cyber security di F-Secure hanno scoperto un punto debole nei computer moderni che gli attaccanti possono sfruttare per rubare le chiavi di crittografia e altre informazioni sensibili.

FortiNAC: sicurezza IoT e controllo degli accessi secondo Fortinet

FortiNAC fornisce visibilità e controllo dei dispositivi IoT, una risposta automatica alle minacce e controllo degli accessi su scala in ambienti multi-vendor.
sicurezza it

IDC: la sicurezza IT si fa sempre più semplice e intelligente

Per far fronte ad attacchi informatici sempre più sofisticati, gli ambienti di sicurezza IT aziendale faranno sempre più uso di intelligenza artificiale e piattaforme integrate.
ransomware

Ransomware: l’Italia rimane il Paese più colpito in Europa

Trend Micro presenta il report semestrale delle minacce, dal quale risulta come il nostro Paese sia il primo in Europa e il decimo al mondo più colpito dai ransomware.

Data Protection: la nuova offerta Commvault per le PMI

Passa attraverso il distributore ICOS il rinnovato approccio al mercato da parte di uno dei vendor leader nell’ambito della protezione e gestione dei dati enterprise.
Attacchi BEC

Attacchi BEC: l’analisi e i consigli di Barracuda

Un nuovo studio di Barracuda su 3.000 attacchi dimostra che gli attacchi BEC colpiscono diverse aree aziendali e suggerisce le azioni di sicurezza da intraprendere.
privacy

Apple vuole che gli sviluppatori aumentino i loro impegni sulla privacy

Gli sviluppatori di applicazioni per iOS devono ora dire come raccolgono i dati, cosa ne fanno e assumersi la responsabilità di come vengono trattati se vengono venduti.
malware criptomining

Check Point combatte i malware fileless con Behavioral Guard

La funzione Behavioral Guard di SandBlast Agent di Check Point Software si è dimostrata molto efficace nel rilevare l’aumento dei malware fileless.
ibm security connect

Le novità di Proofpoint per la sicurezza people-centric

Proofpoint ha presentato tre innovazioni per la sicurezza people-centric: TAP Isolation, Enhanced Threat Detection e Threat Response Python Scripting.
3,997FansMi piace
1,846FollowerSegui

BrandPost (info)

DA NON PERDERE

sicurezza it

Cinque luoghi comuni sulla sicurezza IT da sfatare secondo Proofpoint

Machine learning, sandbox, protezione. Questi alcuni dei luoghi comuni sulla sicurezza IT che secondo Proofpoint devono essere superati e sfatati.
guida autonoma

Guida autonoma: la centralità di WAN, Big Data e HPC

Secondo GTT Communications l’analisi dei Big Data e l’High performance Computing sono aspetti sempre più fondamentali per spianare la strada alla guida autonoma.
Trasformazione digitale

Trasformazione digitale e PMI: le persone al centro del cambiamento

Da una ricerca Ricoh emerge come nei prossimi cinque anni i dipendenti delle PMI europee giocheranno un ruolo sempre più importante nei processi di trasformazione digitale.