Diversity della forza lavoro: la chiave del successo aziendale
A livello globale, le aziende con una forza lavoro diversificata registrano più entrate derivanti dall'innovazione, ma le donne sono ancora sottorappresentate nei dipartimenti di sicurezza informatica
Nel 2019 cresce il malware IoT; ransomware e altri malware in calo
Nonostante alcuni trend siano in calo, la quantità di minacce rimane molto alta e più agguerrita che mai, anche se si sottrae alla tradizionale tecnologia sandbox
Operazione Ghost: obiettivi governativi nel mirino del gruppo The Dukes
Il gruppo si è infiltrato nell'ambasciata di uno Stato membro dell'UE a Washington DC e nei ministeri degli Affari esteri di almeno tre diversi paesi in Europa
Applicazioni business critical: come formare i dipendenti
Alcuni consigli di Fortinet per le organizzazioni e i loro dipendenti, per proteggersi in modo semplice ed efficace dalle minacce informatiche
Graboid: il primo worm cryptojacking che sfrutta Docker Engine
Il suo autore ha sfruttato come appoggio i daemon Docker non protetti, in cui è stata inserita un’immagine Docker per essere eseguita sull’host compromesso
Sicurezza informatica: AgID supporta le PA italiane
Attivo da pochi mesi, il tool di valutazione e trattamento del rischio cyber di AgID conta già oltre 100 amministrazioni aderenti tra PA locali e centrali
Webroot: AI e machine learning per proteggere le PMI
Grazie alle nuove tecnologie è possibile identificare e bloccare gli attacchi in tempo reale, utilizzando elaborate reti neurali per la sicurezza predittiva
Attacchi APT: in Q3 2019 cambiano i tool malevoli utilizzati
Emerge una tendenza alla diversificazione nei set di strumenti per gli attacchi APT. I cambiamenti più significativi vengono da Turla, Topinambour e HoneyMyte
Application Protection: le persone sono il punto debole
Sono persone e sistemi di accesso ad essere presi di mira nel 47% dei casi di violazione, con tecniche di phishing sempre più sofisticate
Incident Preparedness and Response: le 6 fasi dell’IR
Verizon offre alle organizzazioni una guida basata sulla valutazione di piani di risposta agli incidenti (IR) e simulazioni di data breach condotte fra il 2016 e il 2018





































































