Tag: bitdefender
Cyber-security skills shortage: la chiave è la formazione
                    Lo scorso 6 marzo si è tenuto presso la Scuola Universitaria professionale della Svizzera un incontro di formazione per gli studenti universitari                
            Sicurezza aziendale: frodi ed estorsioni via email
                    Violazioni della posta aziendale, minacce via email e truffe del CEO: i criminali colpiscono le aziende nel loro punto debole: i guadagni                
            Google Play: 17 App mostrano pubblicità indesiderata
                    Pur non essendo malevole, le applicazioni utilizzano tecniche tipiche del malware per mostrare agli utenti banner indesiderati                
            Minacce CVE: occorre una maggiore divulgazione etica
                    Divulgare tempestivamente le informazioni è l'unico modo per evitare che le componenti vulnerabili vengano utilizzate in massa producendo un effetto cascata                
            Hacked Off!: la cybersecurity secondo i professionisti
                    I principali problemi evidenziati sono legati a livello di preparazione, mancanza di tempestività, lacune tecnologiche e budget                
            Machine learning e analisi comportamentale
                    L’approccio ibrido alla sicurezza informatica ha ottenuto i migliori risultati per la formazione di modelli accurati                
            Da Bitdefender l’aggiornamento del tool per decrittografare GandCrab
                    Lo strumento è stato realizzato in collaborazione con Europol, polizia rumena, DIICOT, FBI, NCA, Metropolitan Police, e con gli uffici di polizia di Francia, Bulgaria e di altre forze dell'ordine                
            Carbanak: radiografia di un attacco bancario
                    I ricercatori di Bitdefender hanno creato una cronologia completa, dalla ricezione della mail di spear phishing da parte di un dipendente alla scoperta dell'attacco                
            YAM: la nuova vulnerabilità che attacca le CPU Intel
                    Yet Another Meltdown può essere utilizzata dagli hacker per far trapelare informazioni privilegiate da un'area della memoria che le protezioni a livello hardware considerano off-limits                
            5 passaggi per la pianificazione di una strategia cloud-first
                    Il cloud può offrire numerosi vantaggi operativi, a patto che le tematiche legate alla sicurezza siano tenute nella giusta considerazione                
             
				




























































