“Trusted Wireless Environment” è il nome di un’iniziativa lanciata dalla società di security per definire uno standard globale a livello di intero settore
Il report annuale di Trend Micro non lascia spazio a dubbi: per queste minacce, il nostro è il primo Paese in Europa e il decimo al mondo
Le nazioni UE dovranno eseguire un loro risk assessment delle infrastrutture 5G, per arrivare poi a una mappatura comunitaria delle minacce e a misure comuni di difesa
Secondo Kaspersky Lab, il server di aggiornamento dei PC Asus è stato violato per distribuire una update utility con backdoor
Hexion e Momentive comunicano un attacco informatico che pare legato alla stessa "epidemia" del ransomware LockerGoga che ha colpito Norsk Hydro
Continua la crescita delle minacce via e-mail, rivela il report Cloud App Security 2018
Il Consiglio d'Europa ed Europol hanno definito un protocollo da seguire in caso di attacchi criminali che vanno oltre l'ambito di una singola nazione europea
Le attività del produttore norvegese di alluminio messe in crisi da un attacco ai sistemi IT, ancora in corso
Il 31 marzo si celebra il World Backup Day, una data simbolica nata per ricordare alle singole persone, ma anche alle aziende, che la protezione dei dati è essenziale e troppo spesso è dimenticata. Tanto…
L'acquisto di un device oggi è di fatto una decisione di sicurezza, perché la protezione contro le nuove minacce deve essere integrata sin da subito nel device stesso
Il settore finanziario è quello maggiormente colpito: quasi la metà degli attacchi (il 44%) ha riguardato banche, sistemi di pagamento digitali e negozi online
Il Global Security Provider italiano rende più facile adempiere alle indicazioni del GDPR
Alla terza edizione dell’evento F5 Forum, attenzione puntata su come affrontare al meglio uno scenario “application centric” e dominato dal multicloud
Introdotto il primo firewall service-defined del mercato, per proteggere al meglio app e dati sia on-premise sia nel cloud
Da “acceleratore” per i processi di IT operations, Ansible diventa velocemente uno strumento trasversale per l’automazione. Lo testimonia chi lo sta usando.
Nascono Azure Sentinel e Threat Experts, due nuovi servizi di security che fanno uso di cloud, Intelligenza Artificiale e Machine Learning per combattere le minacce
Nel mirino soprattutto la Sanità, con attacchi gravi raddoppiati in un anno. Preoccupano anche Phishing e Social Engineering. In crescita del 57%
Sophos Mobile Security 9.0 è disponibile per iOS e Android, per configurare controlli di accesso ottimizzati
Viaggio nella più semplice e grave delle piaghe digitali. Una mappa senza precedenti delle debolezze dei sistemi di accesso ai servizi digitali. Errori da non commettere, sistemi da conoscere per andare…
Uno studio Oracle rivela che quasi l’80% delle aziende prevede di implementare soluzioni in 5G entro il 2021, anche se permangono timori sulla sicurezza
Il percorso verso il cloud di qualsiasi impresa è diventato un percorso verso il multi-cloud. È diventato cioè normale utilizzare contemporaneamente servizi cloud erogati da cloud provider differenti,…
La società di cybersecurity FireEye ragiona sui possibili sviluppi dell’intrusione nei sistemi di videosorveglianza dell’azienda che si occupa dei trasporti pubblici milanesi
Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata
Le soluzioni delle due aziende saranno maggiormente integrate per supportare la sicurezza e il network slicing nelle reti 5G
Si possono usare i dati storici della criminalità per prevenirla? Secondo i sostenitori del predictive policing è possibile, ma i dubbi non mancano
Oltre mezzo miliardo di dollari per la società californiana attiva nelle tecnologie di automazione e orchestrazione della sicurezza
Una ricerca svela che in Italia il 69 per cento dei responsabili della sicurezza trova difficoltà a comunicare internamente le minacce
Basandosi sull’apprendimento automatico, la soluzione Risk Analytics aiuta a proteggere dalle attività fraudolente più diffuse nel mondo bancario
La soluzione IoT Security 2.0 può essere preinstallata all’interno dei dispositivi anche durante lo sviluppo
Dal "debutto" del GDPR alla fine di gennaio si contano oltre 59 mila "data breach". E all'Italia non è andata male. Anzi.
Google Adiantum è una soluzione pensata per i dispositivi Android e IoT che hanno poca potenza di calcolo ma devono proteggere le loro informazioni
In occasione della giornata internazionale della sicurezza in rete, il punto della situazione e i consigli di Avira, Microsoft e Symantec
Il report “State of the Phish” rivela un aumento degli attacchi del 7 per cento nel 2018
Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza, ampiamente usati in applicazioni industriali
Palo Alto Networks individua i quattro punti cardine che stanno caratterizzando la cloud security nell’anno da poco iniziato
Nella giornata dedicata alla security, Sophos ci ricorda i 10 errori che commettono ancora in troppi
Crescono gli attacchi ai sistemi industriali, ImpresaCity e Check Point dedicano al tema un webinar ad hoc
Una indagine globale di Cisco testimonia i vantaggi che le aziende GDPR-ready hanno già registrato rispetto a quelle meno attente alla tutela dei dati
Per le aziende i pericoli verranno da una combinazione di vettori tradizionali, come il social engineering, e nuovi, come le vulnerabilità del cloud. Non c'è una risposta sola, serve un approccio trasversale…
Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di un fornitore di un loro partner commerciale.
Un sistema scalabile a nastro per conservare offline fino a 8,4 Petabyte di dati di backup in modo da fornire una difesa efficace e sicura contro vari tipi di malware
I ricercatori di Proofpoint guardano al futuro per individuare i trend in atto nella cybersecurity
Premi da 500 a 20 mila dollari per chi scopre e documenta le vulnerabilità di Azure DevOps
La certificazione di Virtual Network Function Suite (VNFS) amplia la capacità di mettere al sicuro le reti moderne, costruite per supportare anche il 5G e l’IoT
L’accoglimento del ricorso all’Autorità Garante della Concorrenza e del Mercato ribadisce il valore della Posta Elettronica Certificata
Le falle scoperte consentirebbero ai malintenzionati di prendere il controllo degli account, dei dati e delle monete virtuali dei giocatori del videogioco online del momento
Il gruppo APT coreano Lazarus ha violato una rete interbancaria cilena grazie a un mix di ingegneria sociale e phishing
Intelligenza artificiale e automazione per affrontare le principali sfide della cloud security tra cui la mancanza di visibilità dei workload e la necessità di un monitoraggio costante
Meno della metà delle imprese saprebbe rilevare tutti gli attacchi ai device IoT, servono linee guida da parte delle istituzioni
Tra un anno termina il periodo di supporto esteso: dal 14 gennaio 2020 basta aggiornamenti di sicurezza gratuiti
Una ricerca svela difetti di progettazione che possono essere utilizzati per sottrarre dati o compiere altri tipi di attacchi
Un attacco di hacker ostili ha portato alla pubblicazione di numeri di telefono, documenti e persino chat personali, nella violazione più grave mai accaduta all'IT tedesca
Ransomware e malware più vivi che mai, nuove preoccupazioni per il cloud e IoT con potenziali falle: Check Point indica le priorità della sicurezza IT nel nuovo anno
Il CISO Day del Cisco Live 2019 è una sessione dedicata ai responsabili della sicurezza informatica durante la quale si parlerà delle sfide che devono affrontare ogni giorno
Una breve guida in cinque punti per capire se la propria azienda dispone di livelli adeguati di sicurezza
Oltre 800 mila euro in palio per chi troverà errori in alcuni software open source molto usati nelle infrastrutture IT della UE
A poche ore dall'inizio del 2019, ecco dieci cose da ricordare: dieci concetti che le aziende hanno avuto l'occasione di comprendere concretamente nell'anno che si sta chiudendo
Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello di responsabilità
Palo Alto Networks analizza i trend in atto e fornisce qualche indicazione utile
La controllata di ENI ha segnalato un attacco ai suoi server, causato dal malware Shamoon e in via di risoluzione