da:
a:

1 - 20 di 58 elementi trovati.

Arrivano gli attacchi BlueKeep, ma non è un worm

Arrivano gli attacchi BlueKeep, ma non è un worm

Dopo mesi di allarmi lanciati dagli esperti di sicurezza, sono (finalmente) arrivati i primi attacchi informatici che sfruttano la vulnerabilità BlueKeep di Windows. La sorpresa è che non sono come ce li si aspettava.

Leggi articolo
Il “doppio binario” della sicurezza

Il “doppio binario” della sicurezza

Se si dovesse stilare una classifica dei settori che nel corso del 2019 hanno subito le maggiori attenzioni (indesiderate) da parte dei pirati informatici nessun esperto di sicurezza avrebbe dei dubbi: cloud e sistemi virtuali finirebbero sul gradino più alto del podio.

Leggi articolo
Attacchi supply chain: serve (grande) attenzione

Attacchi supply chain: serve (grande) attenzione

Normalmente, nel panorama della sicurezza informatica è difficile che si presentino minacce che possano essere considerate più “pericolose” di altre. La crescita del fenomeno degli attacchi “supply chain”, però, sta creando una certa apprensione, soprattutto in ambito aziendale.

Leggi articolo
Windows Update: non premete quel pulsante!

Windows Update: non premete quel pulsante!

Ogni tanto i percorsi di sviluppo di software e sistemi operativi seguono percorsi piuttosto tortuosi, con bizzarre inversioni di marcia. Una delle più brusche è quella che ha interessato Windows 10 con il suo ultimo aggiornamento.

Leggi articolo
Le truffe alle aziende continuano a fare strage

Le truffe alle aziende continuano a fare strage

In gergo vengono chiamate BEC, Business Email Compromise e rappresentano una delle tecniche di attacco più efficaci utilizzate dai pirati informatici. Lo schema prevede un attacco che consenta ai cyber-criminali di violare l’account di posta di un dipendente dell’azienda.

Leggi articolo
Quei bersagli invisibili nelle industrie

Quei bersagli invisibili nelle industrie

Macchinari, elevatori, dispositivi di ogni tipologia e genere. Nelle fabbriche (e in qualsiasi struttura produttiva) ci sono decine di device “semi-intelligenti” che rischiano di trasformarsi in vere e proprie bombe a orologeria dal punto di vista della sicurezza informatica.

Leggi articolo
Bitdefender sul podio: 100% di rilevamento malware

Bitdefender sul podio: 100% di rilevamento malware

Chi si occupa di cyber-security sa che la sicurezza assoluta non esiste. Quando si deve scegliere un antivirus, però, sapere di poter fare affidamento sullo stato dell’arte nel rilevamento delle minacce online può farci dormire sonni più tranquilli.

Leggi articolo
Con i falsi eFax il normale antivirus non basta

Con i falsi eFax il normale antivirus non basta

Abbiamo imparato a diffidare degli allegati da mittenti sconosciuti, a ignorare email di phishing e sospettare anche di un messaggio da posta PEC. Ora dobbiamo stare attenti quando ci arriva un eFax.

Leggi articolo
Gli aggiornamenti sono ancora un anello debole

Gli aggiornamenti sono ancora un anello debole

La prima mossa per ridurre la superficie d’attacco nei confronti dei sistemi informatici è quella di gestire in maniera corretta (ed efficiente) gli aggiornamenti software.

Leggi articolo
Attacchi mirati? Siamo tutti bersagli.

Attacchi mirati? Siamo tutti bersagli.

Quando si parla di cybersecurity, di fronte all’ipotesi di rimanere vittima di un attacco informatico la prima reazione è quella di chiamarsi fuori, sottovalutando il pericolo.

Leggi articolo
GDPR un anno dopo: è cambiato qualcosa?

GDPR un anno dopo: è cambiato qualcosa?

Per ora è arrivata qualche sanzione a livello europeo, ma in Italia dobbiamo ancora vedere i reali effetti del nuovo Regolamento Europeo.

Leggi articolo
Password spraying fa strage di account aziendali

Password spraying fa strage di account aziendali

Nel mondo della sicurezza IT ci sono vere e proprie fasi, durante le quali i cyber-criminali si concentrano su specifiche tecniche d’attacco. Recentemente l’attenzione si è focalizzata sugli account aziendali, presi di mira tramite la tecnica del password spraying.

Leggi articolo
Cybersecurity, in aumento la spesa mondiale.

Cybersecurity, in aumento la spesa mondiale.

Secondo i dati degli analisti di Canalys, 36,6 miliardi di dollari spesi nel mondo nel 2018. Un incremento del 9,1% su base annua. Il comparto della sicurezza delle reti il più florido.

Leggi articolo
GDPR, solo 1 su 4 è in regola

GDPR, solo 1 su 4 è in regola

Il mercato italiano delle soluzioni Information Security & Privacy vale 1,19 miliardi di euro, ovvero il 9% in più rispetto al 2017. L’entrata in vigore del GDPR ha dato una spinta in più. Ma la strada è lunga.

Leggi articolo
2018: crescita record del malware

2018: crescita record del malware

Arriva l’atteso SonicWall Cyber Threat Report 2019 sulle cyber minacce. 10,52 miliardi di attacchi bloccati, 391.689 nuove varianti rilevate. Incremento considerevole sul fronte IoT.

Leggi articolo
Nuovo protocollo per gli attacchi informatici

Nuovo protocollo per gli attacchi informatici

Dall’Unione Europea, Law Enforcement Emergency Response Protocol, un protocollo di risposta alle emergenze di cybersecurity per contrastare gli attacchi su larga scala.

Leggi articolo
Cybersecurity e cloud: vietato distrarsi

Cybersecurity e cloud: vietato distrarsi

Architetture cloud e VM percepiti in modo diverso da chi opera nel settore IT. Enorme vantaggio per tecnici, amministratori di sistema e manager, ma possono essere portatori sani di pericoli per chi si occupa di sicurezza.

Leggi articolo
1 attacco su 3 è Social Engineering

1 attacco su 3 è Social Engineering

Per gli esperti di Positive Technologies la tendenza dell’aumento della perdita dei dati personali potrebbe essere attribuibile al GDPR.

Leggi articolo
Sicurezza: priorità su Data Center e Endpoint

Sicurezza: priorità su Data Center e Endpoint

Bitdefender rende noti risultati della ricerca “Datacenter & Cloud Security Survey” fatta in collaborazione con The Innovation Group.

Leggi articolo
Insieme a Bitdefender per la sicurezza informatica

Insieme a Bitdefender per la sicurezza informatica

Il Corriere della Sicurezza riporta i dettagli degli incontri per gli operatori del settore per approfondire i rischi e le soluzioni da adottare in caso di attacco. Appuntamenti previsti a Vicenza e a Roma.

Leggi articolo

1 - 20 di 58 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution