Business Process Compromise: come difendersi, secondo Trend Micro

Siamo tutti consapevoli ormai degli attacchi mirati e delle minacce APT. Molti avranno già predisposto delle misure per tutelarsi dalla crescente epidemia degli attacchi Business Email Compromise, conosciuti anche come “truffe del CEO”, ma è possibile che gli attacchi Business Process Compromise (BPC) non siano ancora comparsi sul radar di molti responsabili IT, secondo Gastone Nencini, Country Manager Trend Micro Italia . “Eppure abbiamo già registrato casi importanti, come l’attacco...

No More Ransom, nuovi partner e tool di decrittazione

Nove mesi dopo il lancio del progetto “ No More Ransom ” (NMR) un numero sempre crescente di forze dell’ordine e partner privati hanno aderito all’iniziativa, permettendo a molte vittime di ransomware di recuperare i propri file senza pagare il riscatto ai criminali. Tra i sostenitori dell’iniziativa anche il CERT di Certego, la società del Gruppo VEM Sistemi specializzata nei servizi di Threat Intelligence e Incident Response, che ha messo a disposizione di NMR le proprie...

Sicurezza Android, il report annuale di Google

La Sicurezza Android è un tema a volte scottante, sono tante le segnalazioni e i rischi, ma Google ci tiene a dimostrare l’impegno profuso per rendere più sicuro il proprio sistema operativo mobile. Ora è Disponibile il terzo report annuale sulla sicurezza Android – Android Security Year In Review – che esamina il lavoro svolto nell’anno appena trascorso per proteggere oltre 1,4 miliardi di utenti Android e i loro dati. Sicurezza Android, il primo obiettivo di Google...

CA Technologies: focus sulle identità digitali

Secondo CA Technologies, nel corso del 2017 l’importanza della gestione delle identità digitali e degli accessi continuerà a crescere. La tendenza è confermata anche nel nostro Paese da un recente studio condotto dalla società di analisi Coleman Parkes dal quale emerge che l’88% del campione italiano intervistato ritiene che l’adozione di un modello di sicurezza basato sull’identità sia cruciale per la crescita del business, poiché consente di instaurare fiducia nella relazione tra aziende e...

Yarix alla conferenza Nato sulla Polizia di stabilità

Una delegazione di Yarix – centro di eccellenza Var Group per la cybersecurity – ha partecipato alla conferenza-workshop promosso a Bucarest dalla NATO, nel quadro del programma ‘Stability Policing Concept Development and experimentation campaign’. In corso dal 26 febbraio al 2 marzo, la conferenza era inquadrata nell’ambito delle iniziative promosse dal NATO Allied Command Transformaton (ACT) finalizzate all’integrazione del NATO Defence Planning Process (NDPP) con nuove capacità operative....

Profumo di cyber security: Kaspersky Lab lancia due fragranze “eau de toilette”

Gli hacker sono in grado di sentire l’odore della paura? Kaspersky Lab, società che si occupa di sicurezza informatica, sta promuovendo una campagna di sensibilizzazione verso le minacce digitali nelle quali possono imbattersi gli utenti e lo fa con il lancio di un profumo. La società specializzata in cyber sicurezza ha svelato quelli che ha descritto come “due profumi minacciosi e provocatori”: Threat de Toilette pour femme e Threat de Toilette pour homme, nel corso di un evento...

Cloudbleed: tutto quello che c’è da sapere su questo bug

Cloudbleed mette a repentaglio le informazioni personali, ma non si sa ancora di preciso in che modo lo faccia. Proviamo a rispondere alle domande più frequenti relative a questo nuovo bug. Che cos’è Cloudbleed? Cloudbleed è il nome di un ramo dell’azienda Cloudfare, ed è stato vittima di una violazione ingente che ha provocato la fuga di password e di altre informazioni potenzialmente sensibili. Il nome è stato attribuito da Tavis Ormandy del Project Zero di Google, il quale ha riportato il...

La lista delle 15 minacce online più pericolose

L’Agenzia per la sicurezza informatica europea ha stilato una lista delle 15 minacce online principali e lanciando un allarme: l’hacking a scopo di lucro è sempre più dilagante. Minacce online a scopo di lucro Indubbiamente l’ottimizzazione del fatturato del cyber-crimine ha rappresentato la tendenza più osservata nel corso del 2016. E, come accade con molti altri aspetti negativi all’interno del cyber-spazio, questa tendenza c’è ed aumenterà. Lo sviluppo e l’ottimizzazione...

Sophos XG Firewall: novità per la protezione dell’endpoint

Sophos, leader nella protezione delle reti e dell’endpoint, annuncia la nuova versione di XG Firewall. La release porta la sicurezza a livello Enterprise per tutte le aziende, di qualunque dimensione grazie a Sophos Sandstorm, l’estensione di Security Heartbeat™ che permette di isolare l’endpoint non dotato di heartbeat, all’identificazione dinamica del traffico delle applicazioni e all’inclusione di un avanzato e sicuro web gateway che aumenta drasticamente la protezione semplificando...

Non rimanere indietro, iscriviti ora

Ricevi in tempo reale le notizie del digitale

Iscrizione alla Newsletter

controlla la tua inbox per confermare l'iscrizione

Privacy Policy

Grazie! Ora fai parte di Digitalic!