Sicurezza

phishing

Cisco: nuove protezioni per endpoint ed e-mail per prevenire phishing e spoofing

Cisco ha introdotto nuovi servizi di sicurezza e-mail per prevenire in modo più efficace gli attacchi informatici tramite phishing e spoofing.
phishing

Sicurezza: è sempre più il fattore umano il colpevole degli attacchi

Il report annuale Human Factor di Proofpoint su fattore umano e cybersecurity sottolinea i trend relativi a phishing, ransomware, minacce con criptovalute, attacchi ad applicazioni cloud e frodi via email.

Palo Alto Networks: sicurezza a tutto cloud

L'azienda californiana punta sul cloud, intelligenza artificiale e big data per fornire servizi di cybersecurity e proteggere le aziende in modo proattivo.

Trend Micro: la Compliance non garantisce la sicurezza

La cyberconference di Trend Micro ha proposto un mix di cultura e case history che dimostrano la fortissima coppia motrice che la digital transformation sta imponendo a ICT e OT, nel pubblico e nel privato.
violazione di dati

Violazione di dati: a che punto siamo a un mese e mezzo dal GDPR?

Una riflessione di Panda Security su come le recenti violazioni di dati stiano disegnando uno scenario sempre più preoccupante, soprattutto alla luce dell’imminente GDPR.
Self Driving Network

Self Driving Network: le reti del futuro diventano autonome con Juniper

Con l’ambizioso progetto di Self Driving Network, Juniper si prefigge l’obiettivo di sviluppare una concezione completamente nuova per le grandi reti, dove l’intelligenza artificiale...
ransomware

I ransomware sono ancora la minaccia di sicurezza più temibile

Secondo il Data Breach Investigations Report 2018 di Verizon i ransomware rappresentano ancora la minaccia informatica più temibile e dannosa.
gestione delle patch

Sei consigli per attuare un’efficace gestione delle patch

La gestione delle patch è la pratica dell'aggiornamento del software per affrontare vulnerabilità e risolvere bug. Sebbene possa sembrare un percorso semplice, in realtà non lo è per la maggior parte delle organizzazioni IT.
cryptominer

Cryptominer in versione mobile: gli utenti Android sono avvisati

Kaspersky Lab ha scovato diverse app Android che al loro interno nascondono in modo più o meno intelligente cryptominer dannosi per la “salute” di smartphone e tablet.
criptomining

Quattro consigli per prevenire gli attacchi criptomining

Check Point Software Technologies propone quattro consigli che le aziende possono mettere in pratica per prevenire efficacemente gli attacchi criptomining.
onedrive

OneDrive e Outlook.com più sicuri con le nuove protezioni anti-ransomware di Microsoft

Microsoft ha annunciato nuove misure anti-ransomware per rendere più sicuri i file su OneDrive e le e-mail su Outlook.com.

F-Secure vuole offrire alle PMI gli strumenti di cybersecurity delle grandi aziende

Una suite di prodotti per identificare anche le minacce più avanzate e non basate su malware, e rispondere con tool automatici e i consigli degli esperti

Computerworld Italia – Speciale GDPR

Un PDF da sfogliare online o scaricare per leggerlo comodamente su pc o tablet, per avere sotto mano e in un unica soluzione le notizie, le analisi e gli approfondimenti su come le aziende devono affrontare l'arrivo del GDPR.
cpo

Cinque motivi per cui le aziende hanno bisogno di un CPO

Le aziende oggi gestiscono dati di ogni genere, ma questo grande valore comporta anche un grande rischio. Ecco cinque buoni motivi per assumere un CPO.
ddos

Tre aziende su dieci sottovalutano gli attacchi DDoS e le loro conseguenze

Da una ricerca di Kasperksy Lab risulta che tre aziende su dieci non utilizzano sistemi di protezione specializzati contro gli attacchi DDoS perché non credono di essere un obiettivo sensibile.
Internet Security Report

Internet Security Report: aumentano gli attacchi ai documenti word

WatchGuard ha presentato i risultati della nuova edizione del suo Internet Security Report riferiti al quarto trimestre del 2017. Malware in aumento e documenti di Office sempre più a rischio.

Facebook elimina il targeting con dati di terze parti dalle sue pubblicità

Presto non sarà più possibile usare i dati di broker come Datalogix, Epsilon e BlueKai per targettizzare le campagne social sulla piattaforma.
gmail

Le migliori estensioni per crittografare i messaggi di Gmail

Diamo uno sguardo alle estensioni più popolari ed efficaci per crittografare i messaggi inviati e ricevuti tramite Gmail.
cybersecurity

Autenticazione a due fattori: cos’è e quali strumenti ci sono

L’autenticazione a due fattori sarà pur una “scocciatura”, ma è un prezzo che vale la pena pagare per rendere più sicura la vostra “vita” online.
3,937FanLike
1,817FollowerSegui

DA NON PERDERE

datacentrica

I piani innovativi di Intel per affrontare l’era datacentrica

Storage, intelligenza artificiale, prestazioni, data-center, nuovi processori Intel Xeon. Ecco come Intel si prepara ad affrontare le rivoluzioni dell’era datacentrica.

Windows 10: gli amministratori IT vorrebbero meno feature update

Più di tre quarti degli amministratori IT intervistati per un sondaggio vorrebbero che Microsoft rilasciasse aggiornamenti di funzionalità solo una volta all'anno.
phishing

Kaspersky Lab: nuova campagna phishing su scala industriale

I ricercatori di Kaspersky Lab hanno scoperto una nuova campagna di phishing su scala industriale che ha lo scopo di prelevare denaro dai conti aziendali.