Secondo Akamai, dall’insorgere della crisi da COVID-19 vengono creati circa 400 nuovi domini legati al virus ogni giorno
Autore: Laura Del Rosario
Una ricerca di Barracuda svela un’economia emergente specializzata nella sottrazione di account email. Ecco come difendersi
Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici più comuni e le minacce emergenti
Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye
La mission di Nicola D’Ottavio, nuovo Country Manager per Italia e Svizzera, è quella di rifocalizzare la percezione del brand come un marchio (anche e soprattutto) B2B. Si parte dalla ricostruzione del canale
Nel report “La nuova normalità” Trend Micro parla delle evoluzioni in corso nel mondo della cyber security, con un focus sui trend e sulla necessità di ripensare l’approccio alla sicurezza
Il modello di sicurezza Zero Trust prevede che solo i dispositivi e gli utenti autorizzati possano accedere alle applicazioni e a i dati, proteggendo, contemporaneamente, le applicazioni e gli utenti dalle minacce in cui con facilità è possibile imbattersi su internet. Un modello assolutamente valido ancora oggi ma che deve essere ripensato per adattarsi ai nuovi contesti dell’It, che negli ultimi anni si caratterizza per un perimetro e dei contesti non più rigidamente definiti. Sapersi muovere in questo nuovo contesto diventa fondamentale. Come? Controllando i percorsi di accesso di utenti e automi verso quelli che sono gli asset critici delle…
https://vimeo.com/376838118 Termini come Smart Factory, Smart City, Connected Car, IoT o domotica sono ormai all’ordine del giorno e tutti hanno come comune denominatore la necessità di connettività per poter trasferire i dati. Gli oggetti comunicano e comunicheranno sempre di più tra di loro per semplificare la vita all’uomo, ma se da un lato tutto questo ha dei vantaggi chiari e innegabili, dall’altro accanto alle sterminate potenzialità si aprono anche nuovi problemi legati alla dimensione della sicurezza. Il pericolo è infatti quello che questi apparati possano entrare nel mirino degli hacker che potrebbero utilizzarli per chiedere riscatti o addirittura bloccarli, con…
ESET ha presentato la nuova versione di ESET NOD32 Antivirus, ESET Internet Security e ESET Smart Security Premium, che puntano a offrire varie possibilità di integrazione multipiattaforma, un sistema di apprendimento automatico avanzato, un gestore di password migliorato e un’avanzata e sicura crittografia dei dati. I nuovi aggiornamenti rispondono alla necessità globale di proteggere al meglio gli utenti privati in un mondo sempre più connesso. Secondo gli esperti di ESET infatti, il numero crescente di dispositivi connessi a Internet rappresenta un’opportunità allettante per gli hacker e senza prodotti di sicurezza che possano costantemente affrontare a tutti i livelli attacchi sempre…
F-Secure parla di come deve cambiare l’approccio alla difesa della rete aziendale in un mondo dove essere attaccati non è più un’opzione ma diventa una certezza
A cura di Richard Bennett, Head of Accelerate & Advisory Services EMEA, VMware Quando si parla di conformità normativa non viene immediatamente da pensare all’automazione, eppure tra le due cose esiste un collegamento. Per avere successo, anziché rimanere ancorate al solito approccio reattivo, le imprese devono restare sempre al passo, assorbendo i regolamenti e le nuove norme agevolmente, evitando così le insidie delle sanzioni locali o di settore. Tuttavia, aderire a ogni nuova direttiva è più facile a dirsi che a farsi: tra il 2009 e il 2012, sono state pubblicate oltre 50.000 normative nei Paesi del G20, numero che…
Rilasciata l’edizione 2017 del Fortinet Global Enterprise Security Survey
L’obiettivo è quello di garantire la business continuity dei clienti
La visione di Darktrace
L’amministrazione del capoluogo lombardo ha scelto di utilizzare le soluzioni di Forcepoint per proteggere la propria rete dai potenziali attacchi via Web
Rilasciato il nuovo Security Report 2016. Tra i bersagli dei cyber criminali sempre più i dispositivi mobili
L’integrazione rende più semplice gestire la sicurezza con report automatizzati, servizio di ticketing e una visibilità più ampia
Maggiore rapidità ed efficienza con Cisco AMP for Endpoint, che consente alle aziende di rilevare e bloccare un maggior numero di minacce
Una nuova piattaforma per la sicurezza informatica che si prevede genererà un fatturato ricorrente, ad alto margine, di euro 5 milioni nel triennio 2017 – 2020
Tyco ICT security & cyber-protection va oltre la protezione dei singoli componenti e garantisce un approccio olistico alla sicurezza fisica e logica