Sicurezza

iot

A luglio forte aumento degli attacchi ai dispositivi IoT e alle reti

Gli ultimi dati di Check Point Software riferiti a luglio mostrano un rilevante aumento degli exploit che hanno come obiettivo tre delle più importanti vulnerabilità IoT.
fax

Quando anche i fax possono diventare veicoli d’infezione

Una nuova ricerca di Check Point Software Technologies rivela come gli hacker possano sfruttare fax privati e aziendali per penetrare nelle reti e diffondere malware.
huawei

Huawei e ZTE al bando in Australia per la fornitura di tecnologia 5G

Huawei e ZTE non potranno fornire apparecchiature 5G in Australia: il Governo vuole proteggere le reti nazionali da potenziali interferenze cinesi
trojan bancari

È record di trojan bancari per dispositivi mobile

Nel nuovo report di Kaspersky Lab su cyberminacce e malware nel secondo trimestre del 2018 emerge l’impennata record dei trojan bancari per dispositivi mobile.
phishing

Kaspersky Lab: nuova campagna phishing su scala industriale

I ricercatori di Kaspersky Lab hanno scoperto una nuova campagna di phishing su scala industriale che ha lo scopo di prelevare denaro dai conti aziendali.
truffe informatiche

McAfee Labs: attacchi fileless in aumento nel 2018

I cybercriminali sfruttano sempre più malware fileless, che non richiedono l'installazione di software sul computer dell’utente e bypassano i tradizionali sistemi di rilevamento
spam

Lo spam è ancora il mezzo più usato dai criminali online

Una nuova ricerca di F-Secure e MWR Infosecurity evidenzia che lo spam è la fonte malware numero uno, poiché ai criminali basta aggiungere pochi nuovi trucchi a questo classico metodo di attacco.
telefono VoIP

Quando i rischi per la sicurezza arrivano dal telefono VoIP

C'è un device che si trova su quasi tutte le scrivanie delle aziende e che raramente (ed erroneamente) viene considerato una minaccia per la sicurezza: il telefono VoIP.

AuthPoint: l’autenticazione a più fattori adatta alle PMI

AuthPoint di WatchGuard fornisce alle PMI una soluzione basata su cloud facile da gestire e conveniente per l’autenticazione a più fattori.

Polaris Radar sfrutta il machine learning per combattere i ransomware

Basata sulla piattaforma SaaS di Rubrik, Polaris Radar accelera il ripristino dopo attacchi ransomware e altre minacce simili con impatti minimi lato business o perdita di dati.
credenziali

Ulteriore impennata di malware per Android nel Q2 2018

Secondo le ultime rilevazioni di G DATA, il primo semestre 2018 è stato infatti caratterizzato dalla stessa crescita esponenziale del malware che fu registrata negli anni precedenti.
automazione

Le sfide per unire automazione e sicurezza tra fornitori e personale

Uno studio di Juniper Networks e Ponemon Institute evidenzia le sfide che i professionisti della cybersicurezza devono affrontare nel percorso verso l’automazione.
cybersecurity assunzioni esperti

Cybersecurity: come scegliere e assumere i migliori talenti

Dieci consigli per colmare la mancanza di competenze interne e reclutare esperti di sicurezza informatica che sappiano proteggere la vostra azienda
phishing

Phishing: quasi un dipendente su due subisce attacchi giornalieri

I dati rilevati dallo strumento simulativo Phish Threat di Sophos per aiutare gli utenti a riconoscere le truffe via email dimostrano come il fenomeno phishing non accenni a diminuire.
malware

Le frodi via email costano sempre più care secondo l’FBI

Secondo un nuovo report dell’FBI, ammonta a 12,5 miliardi di dollari la perdita finanziaria globale causata dalle frodi via email. Come fare per difendersi?
internet-security-digital-user-interface-web

Gartner: solo due aziende su tre hanno uno specialista in sicurezza

Da un nuovo sondaggio di Gartner emerge che solo il 65% delle loro organizzazioni può contare su un esperto di cybersecurity.
Managed Detection & Response

Trend Micro presenta il nuovo servizio Managed Detection & Response

Il servizio Managed Detection & Response di Trend Micro è potenziato dall’intelligenza artificiale e permette di valutare gli alert di sicurezza con una intelligence ancora maggiore.
hackerato

Come accorgersi se il proprio PC è stato hackerato

Quattro preoccupanti segnali che dovrebbero mettervi in allarme e farvi sospettare che il vostro PC è stato hackerato.
attacchi malware

Check Point: attacchi malware raddoppiati nei primi sei mesi del 2018

Il report Cyber Attack Trends: 2018 Mid-Year Report di Check Point Software mostra che il 42% delle organizzazioni globali viene presa di mira dagli attacchi cryptomining, mentre quelli di quinta generazione colpiscono sempre più le infrastrutture cloud.
3,997FansMi piace
1,846FollowerSegui

BrandPost (info)

DA NON PERDERE

sicurezza it

Cinque luoghi comuni sulla sicurezza IT da sfatare secondo Proofpoint

Machine learning, sandbox, protezione. Questi alcuni dei luoghi comuni sulla sicurezza IT che secondo Proofpoint devono essere superati e sfatati.
guida autonoma

Guida autonoma: la centralità di WAN, Big Data e HPC

Secondo GTT Communications l’analisi dei Big Data e l’High performance Computing sono aspetti sempre più fondamentali per spianare la strada alla guida autonoma.
Trasformazione digitale

Trasformazione digitale e PMI: le persone al centro del cambiamento

Da una ricerca Ricoh emerge come nei prossimi cinque anni i dipendenti delle PMI europee giocheranno un ruolo sempre più importante nei processi di trasformazione digitale.