Le minacce cambiano e si fanno sempre più insidiose, per contenerle è opportuno affrontare la sicurezza…
Il servizio Kaspersky Enterprise Blockchain Security permette di esaminare il codice e il comportamento…
Uno studio del vendor di cybersecurity rileva come il social media venga utilizzato anche per compiere…
Per le aziende passare a Windows 10 è una questione soprattutto di cyber security, ma la migrazione…
Asset e dati critici di un’azienda sono sparsi in infrastrutture dai confini sempre meno definiti, unificati…
Dopo il data breach in Bulgaria, attacchi indiretti a Sprint e a diverse catene di alberghi. Sono sempre…
Serve una cyber security awareness per difendersi dai pericoli online. Nordest Servizi vuole svilupparla…
Sanzione GDPR da 200 milioni di euro per un furto di dati personali del 2018, eseguito creando un finto…
Il lancio dei processori Intel Core vPro di nona generazione potenzia e rilancia le tecnologie di sicurezza…
L’attenzione dei CISO più lungimiranti si sposta dalla prevenzione delle intrusioni alla riduzione della…
Per il Global Threat Intelligence Report di NTT Security le imprese sono poco preparate a gestire a…
È in corso un attacco verso i server RDP non protetti, con una botnet che ha già identificato 1,6 milioni…
Dalla integrazione delle tecnologie di Sophos, DarkBytes e Rook Security nasce un'offerta ampliata di…
Dopo il vulnerability management e l'estensione mirata delle Cloud Apps, ora la Qualys Cloud Platform…
Non ci sono ancora quantum computer che possano mettere in crisi la cifratura, ma dai laboratori arrivano…
In un anno di GDPR è cambiata la percezione della questione-privacy, una evoluzione che spinge ancora…
Il cloud è un volto dell'IT che va protetto ma può anche portare elasticità alla gestione della cyber…
Cybertech Europe 2019 si terrà a Roma il 24 e il 25 settembre prossimi, restando fedele al format degli…
Cisco rilancia il programma Digitaliani e il suo CEO agli studenti del Politecnico di Milano spiega:…
Bloccare le minacce che arrivano via amail non è mai semplice, la software house italiana punta sulla…
Container e microservizi garantiscono elasticità e flessibilità alle applicazioni cloud-native. Anche…
Gestione delle identità, analytics e machine learning sono tre elementi chiave nell'evoluzione delle…
Delle dinamiche di funzionamento delle botnet sappiamo tutto, della loro redditività molto meno. Ma…
Appuntamento milanese per IoThings, la manifestazione dedicata a Internet of Things intorno a cui ruotano…
La soluzione più sensata per proteggere i dati sensibili è cifrarli, indicano le imprese. Ma è ancora…
Le nazioni UE dovranno eseguire un loro risk assessment delle infrastrutture 5G, per arrivare poi a…
Hexion e Momentive comunicano un attacco informatico che pare legato alla stessa "epidemia" del ransomware…
Il Consiglio d'Europa ed Europol hanno definito un protocollo da seguire in caso di attacchi criminali…
L'acquisto di un device oggi è di fatto una decisione di sicurezza, perché la protezione contro le nuove…
Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata
Google Adiantum è una soluzione pensata per i dispositivi Android e IoT che hanno poca potenza di calcolo…
Le indiscrezioni de La Stampa sono state smentite: per ora non si valutano pericoli alla sicurezza nazionale
Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza,…
Crescono gli attacchi ai sistemi industriali, ImpresaCity e Check Point dedicano al tema un webinar…
Una indagine globale di Cisco testimonia i vantaggi che le aziende GDPR-ready hanno già registrato rispetto…
Per le aziende i pericoli verranno da una combinazione di vettori tradizionali, come il social engineering,…
Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di…
Meno della metà delle imprese saprebbe rilevare tutti gli attacchi ai device IoT, servono linee guida…
Basato sulla piattaforma GravityZone Ultra, Managed Endpoint Detection and Response analizza gli eventi…
Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché
Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo…
Nel giro di due anni i dispositivi Huawei saranno rimossi dalla parte di core della rete 4G
Il successo dei prodotti "core" permette di investire in innovazione e recepire i nuovi trend nell'utilizzo…
Lo strato software dei nuovi ambienti di digital factory (e non solo) è una componente fondamentale…
Sicurezza e agilità non vanno sempre d'accordo, per questo le aziende che adottano il modello DevOps…
Sistemi industriali, device mobili e cloud nel mirino, ma le aziende rispondono con più budget dedicato…
Una analisi di Awingu ha individuato 33.629 endpoint "aperti" via Remote Desktop Protocol, quindi a…
Una cinquantina di nazioni e qualche centinaio di aziende firmano un accordo per rendere più sicuro…
Tenere sotto controllo la supply chain dello sviluppo software non è semplice, ma alcune linee guida…
Le vulnerabilità nei componenti usati dagli sviluppatori sono un vettore di attacco, spesso creato proprio…
Qualys offre una piattaforma di cyber security in SaaS le cui funzioni possono essere anche assemblate…