Home Tag Cybersecurity

Tag: Cybersecurity

fortinet

Cybersecurity, corsi di formazione gratuiti online da Fortinet

Fortinet rende disponibili gratuitamente ai professionisti IT, fino alla fine dell'anno, 24 corsi di formazione sulla sicurezza informatica, prima riservati ai partner
smart working

Smart working e sicurezza, la lunga lista delle cose da fare

La pandemia da Covid-19 ha costretto dapprima molti lavorare da casa, aprendo in seguito riflessioni su produttività e sicurezza, dall’uso del telefono al supporto tecnico
Veeam Backup Microsoft Azure

Protezione dalle perdite di dati su cloud: Veeam Backup per Azure

Veeam annuncia la disponibilità generale di Veeam Backup per Microsoft Azure, nuova soluzione di backup e recovery integrata con le funzionalità di Azure per proteggere le aziende dai data loss sul cloud
acronis

Smart working, Acronis integra tutta la sicurezza in un posto solo

Acronis Cyber Protect Cloud integra backup, disaster recovery, antimalware, ant-virus, cybersecurity e strumenti di gestione in un'unica console
data strategy

Data strategy, chi ne ha una può mettersi al sicuro

Smart working e videoconferenze possono aprire le porte ai dati aziendali e ai loro backup. Alfredo Nulli ci spiega perchè serve una data strategy e come farla
G Suite Windows 10

G Suite consente di gestire anche i dispositivi Windows 10

Con un aggiornamento della G Suite, Google rende ora possibile gestire e proteggere anche i dispositivi Windows 10 tramite la console di amministrazione, come per i dispositivi Android, iOS, Chrome e Jamboard
whatsapp fake news

Covid-19, Agcom: disinformazione elevata e attacchi informatici in aumento

Agcom ha pubblicato il secondo numero dell’Osservatorio sulla disinformazione online - Speciale Coronavirus: la disinformazione scende ma rimane elevata, gli attacchi informatici crescono del 16%
McAfee Mvision Cloud Microsoft Teams

McAfee Mvision Cloud per Microsoft Teams, smart working in sicurezza

McAfee Mvision Cloud for Microsoft Teams sfrutta la tecnologia Casb di McAfee in una piattaforma unificata che offre alle aziende una soluzione nativa del cloud per proteggere i propri dati e difendersi dalle minacce
Antivirus RACK911 Labs

Cybersecurity, scoperta una falla in tutti i software antivirus

I ricercatori specializzati in cybersecurity di RACK911 Labs hanno scoperto un metodo semplice da implementare che trasforma quasi tutti i software antivirus in strumenti autodistruttivi, con potenziali danni al sistema operativo
finix intelligenza artificiale

Intelligenza artificiale al centro del business secondo il Ceo di Finix

Per Finix l’intelligenza artificiale è uno dei tre pilastri dello sviluppo strategico, insieme a cybersecurity e IoT. Ce ne parla il Ceo, Danilo Rivalta
Zyxel

Cybersecurity, i firewall Zyxel integrano l’antimalware McAfee

Integrazione dell’antimalware nei firewall Atp Zyxel ATP per una immediata difesa della rete delle Pmi contro malware e attacchi zero-day
Mail iOS ZecOps

Quella vulnerabilità di iOS che per Apple non è un rischio

La società di cybersecurity ZecOps ha reso noto di aver identificato una vulnerabilità di Mail di iOS che consentirebbe l’esecuzione di codice in modalità remota su iPhone e iPad, ma Apple smentisce l’eventualità
Cloudfare

Cloudflare traccia i provider Internet per verificare la sicurezza Bgp

Il Bgp, Border Gateway Protocol, è sicuro? No, sottolinea Cloudflare, che per questo ha rilasciato isBGPSafeYet.com, un sito web per tracciare il routing e i percorsi non validi con i principali Internet service provider
credenziali

Le credenziali privilegiate sono ovunque, un piano per proteggerle

Le credenziali privilegiate sono onnipresenti: nei sistemi, nei database e nelle applicazioni, risiedono on premise e nel cloud e sono utilizzate da persone, applicazioni, processi automatizzati
TV Screen streaming video

Streaming video, nuovo terreno di conquista dei cybercriminali

I cybercriminali hanno escogitato tre efficaci metodi per sottrarre le credenziali dei servizi di streaming e rivenderle in modo illegittimo a prezzi scontati
shadow It 1Password

Con lo smart working lo shadow IT aumenta: come ridurre i rischi

1Password, sviluppatore del noto password manager, condivide alcuni consigli su come ridurre al minimo i rischi dello shadow It, mentre la pandemia di Covid-19 costringe allo smart working e al lavoro in remoto
cisco securex

Cisco SecureX, nuova piattaforma di sicurezza cloud

Cisco presenta la nuova piattaforma cloud SecureX: user experience unificata e visibilità totale per aumentare la sicurezza di tutti
Box

Box lancia l’integrazione con Microsoft Teams e rafforza la sicurezza

Box potenzia le opzioni di collaborazione con la nuova integrazione per Microsoft Teams e risponde all'aumento degli attacchi informatici con funzioni automatiche di rilevamento del malware e controlli in Box Shield
minacce zoom

Zoom, Slack, Webex, Skype: il punto su minacce e rischi

Gli esperti di Kaspersky hanno esaminato il panorama delle minacce rivolte ad applicazioni di videoconferenza: le analisi hanno rilevato 1.300 file con nomi simili ad app molto conosciute come Zoom, Webex e Slack
Zoom

Zoom bombing, come difendersi e tenere al sicuro le videoconferenze

Uno dei fenomeni che si è diffuso di recente è il cosiddetto “Zoom bombing”, che ha preso di mira soprattutto le lezioni video di gruppo con Zoom delle scuole e delle università: vediamo come difendersi da questi attacchi
avira investcorp

Investcorp Technology Partners acquista Avira per 180 milioni di dollari

Avira è stata acquisita da Investcorp Technology Partners, la divisione PE di Investcorp Bank, per un controvalore di 180 milioni di dollari.
Google phishing Threat Analysis Group

Come Google individua le vulnerabilità e protegge dal phishing

Il Threat Analysis Group è il team della società di Mountain View che lavora per contrastare le attività di hackeraggio mirate e sostenute da governi contro Google e le persone che utilizzano i prodotti di Google
Amazon Detective

Amazon Detective, dati al setaccio per le condurre indagini di sicurezza

Amazon Web Services (AWS) ha annunciato la disponibilità ufficiale di Amazon Detective, un nuovo servizio di security che rende facile per i clienti condurre indagini più rapide ed efficienti sui problemi di sicurezza
Zoom

Smart working: si può usare Zoom in sicurezza?

Zoom decide di sospendere i rilasci di nuove funzioni e dedica le risorse di sviluppo alla sicurezza e alla privacy, per rispondere alle diverse segnalazioni di vulnerablità della piattaforma in questi ambiti
coronavirus sicurezza Trend Micro

Covid-19 e cybersecurity, come difendersi da malware, truffe e attacchi

Covid-19: le principali società di sicurezza informatica, come Kaspersky e Trend Micro, ma anche l’Agenzia per l'Italia Digitale della Presidenza del Consiglio, avvisano del boom di malware, attacchi, spam e truffe
Smart working

Smart working, anche la cybersecurity è essenziale

L'emergenza globale ha costretto le aziende a dotarsi di soluzioni di smart working, ma è fondamentale la sicurezza IT. Il parere di FireEye e i consigli
soc

Come funziona un SOC, le tecnologie e i processi di gestione

Security Operation Center: le tecnologie utilizzate, i processi tipici della gestione di un incidente, i tempi di risposta. L’esempio del Soc di Axitea
Microsoft

Teams, Skype, Edge, Office e Microsoft 365, tutte le novità

Microsoft ha annunciato l’arrivo di novità in Skype e Teams, la app Microsoft Family Safety per proteggere la vita digitale delle famiglie, nuovi strumenti del browser Edge e i nuovi abbonamenti Microsoft 365 Personal e Family
Microsoft Windows update

Microsoft mette in pausa gli update di Windows non di sicurezza

In risposta alla attuale situazione sanitaria, dovuta all’emergenza del coronavirus, Microsoft a partire da maggio 2020 sospenderà gli aggiornamenti opzionali non di sicurezza, gli update C e D
Kubernetes Portshift Kubei

Kubernetes, una soluzione per rilevare le vulnerabilità nel runtime

La società specializzata nella sicurezza di applicazioni native del cloud Portshift ha annunciato Kubei, uno strumento open source di scansione e rilevamento delle vulnerabilità runtime di Kubernetes
Microsoft Security Response Center

Windows, una vulnerabilità critica relativa ai font

Microsoft ha avvisato di essere a conoscenza di una falla di sicurezza di Windows, per la quale al momento non c’è ancora una patch, che potrebbe causare l’esecuzione di codice remoto malevolo, in caso di attacco

Coronavirus, la Polizia postale lancia l’allarme sui reati informatici

Il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia postale segnala l’aumento di truffe online, fake news e attacchi hacker come effetto dell’emergenza coronavirus
appliance di sicurezza

Appliance di sicurezza, mercato in crescita grazie alla richiesta di firewall

Secondo Idc, il mercato delle appliance di sicurezza nel Q4 2019 è stato trainato dalla richiesta di firewall e da alcuni trend regionali
dell

Social engineering, come capire le tecniche di attacco

Il social engineering nel cybercrime è un’attività ancora comune, praticata e personalizzata, perché punta su abilità cognitive per trarre in inganno la vittima, sfruttando i canali social e le email
libero mail

Email e sicurezza: i cinque casi in cui la cyber IA può salvare l’azienda

Darktrace, società specializzata nell’uso dell’intelligenza artificiale per la cybersecurity, avverte che il 94% delle minacce informatiche ha origine nella email e che è necessario un cambiamento di approccio per stare al passo con l’evoluzione degli attacchi
vulnerabilità Intel chipset

Vulnerabilità nei chipset Intel espone al rischio di cyberattacchi

Gli esperti di sicurezza di Positive Technologies hanno evidenziato una vulnerabilità nei chipset Intel che rappresenterebbe una minaccia per gli utenti e i titolari dei diritti sui contenuti
cultura della sicurezza

CdA a lezione di sicurezza nel cloud

Cloud, Gdpr e cybersecuroity sono temi che devono starre sul tavolo dei CdA. Ce lo spiega Danilo Poccia, Principal Evangelist Serverless di Aws
password manager

Password manager: cosa sono, cosa fanno, come sceglierli

Le soluzioni di gestione delle password, i password manager, permettono agli utenti di memorizzare le proprie credenziali di autenticazione a siti e servizi in un archivio cifrato: vediamo perché sono utili e come scegliere quale fa per noi
Gmail

Come Gmail protegge da spam, phishing e malware con il deep learning

Google ha migliorato il rilevamento di documenti e contenuti nocivi in Gmail, quali spam, tentativi di phishing e malware, grazie alla scansione potenziata dalla tecnologia di deep learning
Google Cloud sicurezza

Google Cloud rafforza sicurezza e rilevamento delle minacce

Arrivano nuove funzionalità per le imprese di sicurezza e di rilevamento delle minacce in Google Cloud, con una threat detection avanzata e gli strumenti di difesa del web reCAPTCHA Enterprise e Web Risk API
Vulnerabilità WiFi Eset

Scoperta una vulnerabilità WiFi: dispositivi a rischio di cyberattacchi

Gli esperti di cybersecurity di Eset Research hanno scoperto una grave vulnerabilità nei chip WiFi, denominata KrØØk, che coinvolge più di un miliardo di device di Amazon, Apple, Samsung, Google e tanti altri produttori
trend tecnologici smart working

Python fra i cinque trend tecnologici del momento secondo O’Reilly

Predominio di Python, cambiamenti nelle infrastrutture, intelligenza artificiale, cloud e sicurezza: i cinque trend tecnologici chiave emersi dall’analisi annuale della piattaforma di online learning di O'Reilly

Come fare la gestione di password, i cinque consigli di base

Secondo una recente ricerca di NordPass la maggior parte degli utenti ha fra le 70 e 80 password. Troppe: il rischio è banalizzarle ed aprire il fianco a rischi
Microsoft sicurezza cloud

Microsoft, più sicurezza al cloud ibrido con intelligenza artificiale e automazione

In occasione della RSA Conference, Microsoft ha annunciato alcune novità relative all’applicazione dell’intelligenza artificiale e dell’automazione a supporto della sicurezza del cloud ibrido
cybercrime ecrime

Le industrie sotto attacco cybercrime devono ridurre le porte aperte

Trend Micro dimostra come le industrie di ogni dimensione siano attaccate dal cybercrime. Un' indagine di sei mesi svela il modus operandi dei criminali
ibm cloud

DevOps, DevSecOps, Kubernetes: l’elenco delle risorse online

Gli esperti di cloud security di Portshift ci offrono un elenco di blog e risorse che possono essere preziosi per l'autoapprendimento di coloro che si occupano di sicurezza del cloud, DevOps, DevSecOps e Kubernetes
sicurezza container microservizi Portshift

Cybersecurity: sette best practice per proteggere microservizi e container

Gli specialisti della sicurezza del cloud e di Kubernetes di Portshift hanno condiviso le best practice per la cybersecurity dei microservizi e dei container, a partire dalla pipeline CI/CD
cybersecurity

Assicurarsi contro i cyber risk, i cinque passaggi fondamentali

Per le aziende è arrivato il momento di sviluppare un piano per affrontare i cyber risk che parte da un approccio culturale e sfocia in una polizza

Applicazioni web: 9 volte su 10 gli hacker possono attaccare i visitatori

La percentuale di applicazioni web contenenti vulnerabilità ad alto rischio, secondo Positive Technologies, nel 2019 è diminuita in modo significativo, ma 9 volte su 10 gli hacker possono attaccare i visitatori del sito
deepfake

Deepfake: cosa sono, come funzionano e come ci si deve comportare

I deepfake sono audio e video verosimili, realizzati tramite deep learning per trarre in inganno chi li ascolta o li guarda
css.php