La sicurezza informatica aziendale in Italia: i dati

La sicurezza informatica aziendale in Italia, una ricerca con tutti i dati è stata realizzata per valutare lo stato della sicurezza nelle aziende, Cisco ha interpellato 3.600 professionisti della sicurezza – CISO (Chief Information Security Officer) e manager delle operazioni di sicurezza (SecOps) – di aziende di varie dimensioni in 26 paesi inclusa l’Italia. Quale attività è fondamentale per la sicurezza informatica? Ne è scaturita una mappa accurata delle risorse e delle procedure di...

WatchGuard Internet Security Report: miner di criptovaluta in crescita

Secondo WatchGuard Internet Security Report (Q1 2018) i miners malevoli di criptovaluta guadagnano slancio, confermandosi in continua crescita. Il report relativo al primo trimestre dell’anno rivela una crescita di attacchi crypto-miner e diverse campagne malware geograficamente mirate L’intelligence delle minacce riferite al primo trimestre del 2018 ha rilevato che il 98.8% delle varianti di malware Linux/Downloader apparentemente comuni sono state progettate per rilasciare un noto miner di...

Rozena il malware “fileless”: cos’è e come si previene

I malware privi di file – come Rozena – fanno leva su vulnerabilità per avviare comandi malevoli o lanciare script direttamente dalla memoria utilizzando strumenti di sistema legittimi come Windows Powershell. Code Red e SQL Slammer sono stati pionieri dei malware “fileless”, il cui utilizzo risale all’inizio del 2000. Un approccio che sta nuovamente prendendo piede. Nella prima metà dell’anno il termine attacco “fileless” è stato sulla bocca di tutti all’interno della comunità di...

Report Kaspersky Lab : lo stato della cybersecurity nelle industrie

L’ultimo Report Kaspersky Lab svela i risultati del sullo stato della cybersecurity nelle industrie: tutti i punti deboli tra mondo IoT e malware in azione. Pur riconoscendo i rischi legati alla connettività, molte organizzazioni industriali non riescono ancora a mettere in atto misure concrete per migliorare la sicurezza dell’Operational Technology (OT). Tendenza alla digitalizzazione, maggior connettività e diffusione delle soluzioni IoT: questi fenomeni stanno crescendo tra le...

Certego : cyber security adattiva “certificata”

Bernardino Grignaffini, Amministratore Delegato di Certego – la società del gruppo Vem Sistemi specializzata nell’erogazione di servizi di cyber security – ci ha raccontato le ultime novità, sia di mercato che di evoluzione tecnologica. Quali certificazioni avete recentemente ottenuto? Certego ha ottenuto dall’ente certificatore TÜV SÜD, uno dei più seri e rigorosi, la certificazione UNI CEI EN ISO/IEC 27001:2017, la più importante delle certificazioni sul sistema di gestione per...

Quando la sicurezza delle Unified Communications passa per il telefono IP

Quando si valuta l’implementazione di una nuova piattaforma per le Unified Communications è necessario soppesare il livello di sicurezza garantito sia dalla soluzione sia dai terminali IP: mettere tutto sotto chiave non rende l’infrastruttura più sicura, soprattutto se la chiave è alla portata di chiunque. Nelle aziende l’adozione di una piattaforma di Unified Communications altamente integrata con l’infrastruttura IP e le applicazioni di rete deve necessariamente prendere in carico una grande...

Gli hacker possono usare Cortana per entrare nei PC Windows 10

Microsoft ha rilasciato un aggiornamento per la protezione di Windows 10 per impedire agli hacker di penetrare nei PC utilizzando Cortana. L’assistente vocale di Microsoft è integrato in tutte le versioni di Windows 10, i ricercatori di sicurezza McAfee hanno scoperto che potrebbe essere Cortana potrebbe essere richiamato anche da una schermata di blocco per eseguire software dannoso. Qualsiasi potenziale hacker avrebbe bisogno di un accesso fisico a un PC, e McAfee descrive i metodi per...

F-Secure : esperienza umana e AI per la sicurezza

Le nuove minacce richiedono un approccio che coniughi la potenza dell’intelligenza artificiale alle capacità di giudizio umano, nasce così la strategia ibrida di F-Secure che sfruttia l’ AI per la sicurezza di George Giurickovic In occasione dell’evento #Species18, Man & Machine, organizzato da F-Secure a Londra, la società per la sicurezza informatica ha celebrato i 30 anni con il lancio di Rapid Detection & Response, l’innovativa soluzione per la rilevazione e la risposta alle...

Il firewall NSv e come utilizzarlo al meglio con Tech Data e SonicWall

La nuova linea di firewall Network Security virtual (NSv) di SonicWall fornisce i vantaggi di sicurezza di un firewall fisico con i benefit operativi ed economici della virtualizzazione in cloud pubblici e privati. .   Vuoi provare il firewall NSv e capire come utilizzarlo al meglio con Tech Data e SonicWall? Per ricevere informazioni o diventare partner Tech Data e SonicWall Condizioni e privacy* Si autorizza al trattamento dei dati in base alla normativa sulla Privacy Visualizza...