La Zero Day Iniziative supporta i produttori IoT nel dare massima sicurezza ai dispositivi connessi prima che vengano commercializzati
SamSam, la minaccia che da tre anni colpisce utenti privati in tutto il mondo studiata insieme a un’azienda italiana esperta in analisi di cryptovalute
Ma solo la metà dei responsabili IT ritiene che le proprie aziende comprendano a fondo la differenza tra Machine Learning e Artificial Intelligence
In base alle informazioni della società di cybersecurity, il trojan Ursnif colpisce l’Italia tramite l’utilizzo di un file VBE che viene recapitato via mail tramite allegati ZIP
Una nuova soluzione fornisce alle piccole e medie imprese l’autenticazione a più fattori basata su cloud, facile da gestire e conveniente
Si amplia la gamma di soluzioni di security per la piattaforma, collegando più livelli di sicurezza
Una ricerca promossa da F5 Networks mostra che due aziende su cinque non hanno fiducia nel controllo delle applicazioni che utilizza. L’importanza degli strumenti avanzati
Con la soluzione GravityZone Security for Storage, rilevamento pronto delle minacce e gestione efficiente negli ambienti conformi all’ICAP
Un’indagine condotta con Ponemon mostra che il 70% degli intervistati afferma che l’automazione è molto importante per la sicurezza, ma più della metà vede ostacoli nel percorso
Un’appliance di sicurezza e un proxy di accesso per rispondere alle esigenze di security più sofisticate
Protezione e prestazioni al top per la nuova soluzione all-inclusive che fa parte della famiglia 23000 dello specialista di cybersecurity
Basata sulla piattaforma SaaS Polaris, l’applicazione Radar sfrutta il machine learning e accelera il ripristino dopo attacchi ransomware e minacce simili
Google potenzia l’offerta di servizi e hardware per l’edge computing in stile IoT, ma pensa anche a proteggere meglio gli ambienti virtualizzati
La Commissione Europea non vede di buon occhio la versione "chiusa" di Android, non è detto che una maggiore apertura sarebbe un vero vantaggio per gli utenti
Ondata di attacchi simile a quella della scorsa estate: probabilmente i criminali prendono di mira chi si sposta per turismo e accede all’home banking da connessioni meno sicure
Sono tre i nuovi prodotti della soluzione Cloud Security for MSP, con funzionalità di patch management, cloud sandbox, rilevazione e risposta
La Trusted Identity Platform prevede un controllo granulare delle operazioni bancarie, indipendentemente dal canale usato, per evitare le frodi senza pesare sull'esperienza d'uso dei clienti
Valutazione più precisa degli alert di sicurezza e assegnazione più accurata della priorità alle minacce grazie all'Intelligenza Artificiale
La difesa perimetrale tradizionale non è adeguata alle attuali infrastrutture IT, che richiedono invece una combinazione di diverse tecnologie e meccanismi di difesa mirati
Tramite la scansione dell’immagine del container operata da Deep Security Smart Check, eventuali problemi di security vengono rilevati prima del deployment
Un incontro con Thomas Lausten a un anno dal suo insediamento nella carica di Ceo dello specialista nel software di sorveglianza IP di alta qualità
Il Privacy Shield è inadeguato e non aderente al GDPR, indica il Parlamento alla Commissione. E ne chiede la sospensione.
Un progetto italiano applica funzioni di AI all'analisi di termini e condizioni dei servizi online, per evidenziare le parti non in compliance ai dettami del GDPR
La soluzione Traps si arricchisce di una app specifica per i device del robottino verde
Lo store online di Adidas è stato "bucato" con la sottrazione dei dati di alcuni milioni di utenti. Il problema sembra per ora limitato agli USA.
ABI: "Aumenta l’impegno del mondo bancario nella lotta ai crimini informatici attraverso iniziative di formazione del personale, campagne di sensibilizzazione per la clientela e presidi tecnologici".
Tramite la Commvault Data Platform, i clienti IBM possono semplificare gestione, protezione, backup e recovery delle informazioni, sia on premise sia nel cloud
È un altro attacco side-channel come Spectre, ma che secondo Intel non ha una particolare pericolosità
Cisco ha intervistato 3.600 professionisti della sicurezza per fotografare lo scenario della sicurezza IT nel 2018
La nuova versione del protocollo WPA porta maggiore sicurezza alle reti Wi-Fi: ecco grazie a quali funzioni
Fino a che punto le imprese italiane hanno recepito la nuova normativa? L'opinione di IDC ed Accenture
In queste ore i sistemi di posta elettronica in cloud, Office 365 su tutti, sono oggetto di una serie di truffe e cyberattacchi che stanno compromettendo l’operatività di moltissime aziende italiane.…
Migliorare la sicurezza dell’Operational Technology (OT): Kaspersky Lab fotografa i punti deboli nel settore industriale, tra mondo IoT e malware in azione
Si parla già di “Allarme” Office 365 e di vulnerabilità gravi del cloud, sulla scia di episodi sempre più frequenti di furti di dati e di blocchi dei sistemi causati attacchi sempre più evoluti e soluzioni…
La società finlandese aggiunge una piattaforma avanzata di threat hunting alla sua offerta “detection and response” ed espande i servizi di cyber security in ulteriori mercati
Con questa acquisizione, la software house lodigiana conquista la posizione di leadership nella sicurezza fisica
La sanzione è collegata a un evento accaduto prima del "debutto" del GDPR ma ne segue i principi chiave e costituisce un caso significativo
L'integrazione tra sicurezza logica e fisica non è solo un binomio: è la fusione di ambiti anche lontani come security, safety e automazione
Con Marco Urciuoli, Country Manager per l’Italia di Check Point Software Technologies, facciamo il punto su come contrastare le nuove minacce alla sicurezza IT
Nasce una versione semplificata del tool anti-phishing, destinata alle imprese con meno di mille dipendenti
Coordinato da GFT Italia, il progetto europeo Finsec punta a delineare il modello di un sistema integrato per la sicurezza IT e fisica delle infrastrutture finanziarie
La trasformazione digitale nella Sanità vede aumentare anche i rischi per la sicurezza delle informazioni: occorre un piano di implementazione di tecnologie sicure
Una recente indagine di BSA svela che il dato è sceso al 43 per cento, anche in relazione alla preoccupazione dei CIO per le minacce informatiche
Le aziende indicano la cybersecurity come l'elemento tecnologico che influisce maggiormente sul loro sviluppo. E per Istat gli investimenti vanno di conseguenza.
La segmentazione e la sicurezza si estendono verso l’edge delle reti e verso l’Internet of Things
Resi pubblici i principali risultati dell’indagine ABI Lab sulla sicurezza on line. Il 95% delle operazioni fraudolente viene bloccato.
La soluzione Executive and Location Threat Monitoring consente di analizzare oltre 15 milioni di pagine per individuare e prevenire minacce cyber pericolose
Anche secondo Confartigianato il GDPR rappresenta un onere eccessivo per le PMI: la legge italiana dovrebbe assorbire parte di questo impatto
L'evoluzione dei ransomware e il cryptojacking mettono al centro del mirino le imprese e i loro datacenter, da proteggere in modo nuovo
La combinazione delle piattaforme SAP con i sistemi di automazione Camozzi porta concretamente a quella maggiore efficienza dei processi produttivi che è il primo obiettivo delle imprese
Le minacce ai sistemi industriali arrivano dal mondo IT che le consoce bene, ma lo scenario differente richiede approcci che partano dal basso
La norma è considerata eccessiva per le PMI, che sosterranno costi giudicati inutili. E si chiede al prossimo Governo di intervenire.
Secondo una ricerca NetApp, quasi la metà delle aziende ritiene positiva la nuova disciplina europea sulla protezione dati, ma 3 su 5 non sono ancora pronte su tutti i requisiti
Il ransomware resta il principale fattore che spinge le aziende a sottoscrivere una cyber insurance, ma secondo AIG anche il GDPR avrà il suo peso
La società italiana di information security ha scelto Radar per l’analisi delle vulnerabilità
All'evento Cisco Partner Experience 2018 a Genova il vendor presenta la propria strategia ai partner che fa leva su quattro piattaforme tecnologiche: la rete, intuitiva, il cloud che si fa multicloud,…
Lo European Center for Digital Rights di Max Schrems attacca Facebook, Google, Instagram e WhatsApp sul tema del "consenso forzato"
Resa pubblica una quarta variante della vulnerabilità Spectre: la patch c'è ma non è attiva di default
I frutti del lavoro fatto per la compliance al GDPR saranno disponibili agli utenti di tutto il mondo
Le nuove vulnerabilità segnalate da c't sono confermate dalla BSI, che invita i vendor e i cloud provider a intervenire