Sicurezza

cpo

Cinque motivi per cui le aziende hanno bisogno di un CPO

Le aziende oggi gestiscono dati di ogni genere, ma questo grande valore comporta anche un grande rischio. Ecco cinque buoni motivi per assumere un CPO.
ddos

Tre aziende su dieci sottovalutano gli attacchi DDoS e le loro conseguenze

Da una ricerca di Kasperksy Lab risulta che tre aziende su dieci non utilizzano sistemi di protezione specializzati contro gli attacchi DDoS perché non credono di essere un obiettivo sensibile.
Internet Security Report

Internet Security Report: aumentano gli attacchi ai documenti word

WatchGuard ha presentato i risultati della nuova edizione del suo Internet Security Report riferiti al quarto trimestre del 2017. Malware in aumento e documenti di Office sempre più a rischio.

Facebook elimina il targeting con dati di terze parti dalle sue pubblicità

Presto non sarà più possibile usare i dati di broker come Datalogix, Epsilon e BlueKai per targettizzare le campagne social sulla piattaforma.
gmail

Le migliori estensioni per crittografare i messaggi di Gmail

Diamo uno sguardo alle estensioni più popolari ed efficaci per crittografare i messaggi inviati e ricevuti tramite Gmail.
autenticazione a due fattori

Autenticazione a due fattori: cos’è e quali strumenti ci sono

L’autenticazione a due fattori sarà pur una “scocciatura”, ma è un prezzo che vale la pena pagare per rendere più sicura la vostra “vita” online.
frodi via email

8 aziende su 10 temono frodi via email nei prossimi 12 mesi

Migliaia dei decisori IT indicano che l’82% dei responsabili aziendali è preoccupato delle frodi via email, anche se solo il 40% delle imprese ha piena visibilità su tali minacce.
Minacce informatiche

Minacce informatiche nel quarto trimestre del 2017: ecco tutti i dati di MacAfee

Nel quarto trimestre del 2017 McAfee ha rilevato 478 nuove minacce informatiche ogni minuto e 8 ogni secondo tra malware e ransomware.
sicurezza internet of things

Minacce informatiche nel 2017: attacchi aumentati del 18%

Attiva Evolution presenta i dati del SonicWall Cyber Threat Report 2018 sullo stato delle minacce informatiche nel mondo.
ransomware

Microsoft: il 2017 della sicurezza tra botnet, ransomware e phishing

La nuova edizione del Security Intelligence Report di Microsoft analizza le principali minacce del 2017, con un’attenzione particolare a botnet, ransomware e phishing.
offerta FireEye cyber intelligence

Cyber intelligence come pilastro della sicurezza delle aziende

La tecnologia da sola non basta a difendersi dalle minacce odierne, FireEye la affianca con servizi di consulenza e progettazione e cyber intelligence, offerte anche a medie aziende grazie alla rete di partner
Equinix SmartKey

Chiavi di crittografia gestite con la soluzione SaaS Equinix SmartKey

Equinix migliora la propria piattaforma globale con SmartKey, nuovo servizio di sicurezza cloud per la gestione delle chiavi di crittografia.
telegram

Attacchi phishing a Telegram: cosa sono e come prevenirli

Kaspersky Lab fornisce alcuni suggerimenti per evitare di cadere nel phishing con cui alcuni cybercriminali stanno attaccando gli utenti di Telegram.
criptovalute

Come usare Coinbase per acquistare criptovalute

La piattaforma offerta da Coinbase semplifica il processo di compravendita di Bitcoin, Litecoin ed Ethereum. Ecco come funziona, come usarla e quanto è sicura
frodi via email

Le email che attaccano le vulnerabilità delle persone, e non dei sistemi

Secondo Proofpoint, le aziende devono difendersi dalle email che attaccano le persone, non solo i sistemi informatici
trend micro e f5 networks

Malware contro i Mac quasi triplicati nel 2017: è vero allarme?

Non c’è ancora motivo per andare nel panico, ma l’espansione di malware contro i Mac ha visto un vero e proprio boom lo scorso anno. Per fortuna però le armi per difendersi non mancano.
criptomining

Cryptominer: i pericoli per le aziende e come proteggersi

Il fenomeno dei cryptominer sta assumendo dimensioni sempre più rilevanti e, ad andarci di mezzo, sono soprattutto le grandi aziende con centinaia di dispositivi da attaccare.
password

Sicurezza online: come creare password efficaci e ricordarle

L’annoso problema delle password troppo semplici da decifrare non scomparirà in tempi brevi e anche per questo vi consigliamo come scegliere password efficaci e come ricordarle.
cyber_security

I migliori strumenti per proteggere i dati aziendali

Una selezione dei migliori software oggi disponili per proteggere CIO e utenti business dagli attacchi informatici
3,937FanLike
1,825FollowerSegui

DA NON PERDERE

Tutto quello che bisogna sapere su Microsoft 365

A circa un anno dalla presentazione il bundle software Microsoft 365 è diventato sempre più centrale nella visione di Microsoft per le aziende.

Fortinet: i malware si stanno evolvendo in chiave cryptomining

Secondo la nuova edizione del Global Threat Landscape Report di Fortinet, i criminali informatici preferiscono ora sistemi di dirottamento per il cryptomining.

L’intelligenza artificiale in Europa manca di focus strategico

Secondo una nuova ricerca Fujitsu vi è una chiara comprensione dei potenziali vantaggi funzionali dell’intelligenza artificiale e la sua diffusione è in crescita, ma il freno è la mancanza di focus strategico.