da:
a:

1 - 20 di 93 elementi trovati.

Tutti i rischi del Bluetooth

Tutti i rischi del Bluetooth

Semplice, veloce e versatile. Negli anni il Bluetooth ha conquistato un suo ambito di utilizzo e nella declinazione BLE (Bluetooth Low Energy) è ampiamente impiegato nel settore IoT. Come sempre, però, serve attenzione per garantirne la sicurezza.

Leggi articolo
La sicurezza nei sistemi distribuiti

La sicurezza nei sistemi distribuiti

Il mondo dell’IT è in costante evoluzione e la cybersecurity deve adattarsi alle nuove esigenze per garantire la protezione dei servizi. Il lancio della nuova linea di prodotti per la sicurezza SonicWall, equipaggiati con il sistema operativo SonicOS 7.0 sono un esempio.

Leggi articolo
Quanto conta il fattore umano nella security?

Quanto conta il fattore umano nella security?

Gli esperti non si stancano mai di ripeterlo: gli strumenti di protezione sono indispensabili per proteggere l’integrità dei dati e dei servizi aziendali. Un elemento fondamentale per la sicurezza degli asset aziendali è rappresentato dalla preparazione di chi utilizza gli strumenti all'interno dell'azienda stessa.

Leggi articolo
Anche l’FBI sostiene gli aggiornamenti

Anche l’FBI sostiene gli aggiornamenti

Sotto il profilo della sicurezza, utilizzare una versione non aggiornata di un software o di un sistema operativo è una pessima idea. Ancora di più lo è usare un prodotto per cui è terminato il supporto da parte del produttore.

Leggi articolo
Attenzione: il vecchio TLS va in pensione

Attenzione: il vecchio TLS va in pensione

Nei prossimi mesi lo stop all’uso dei protocolli TLS 1.0 e 1.1 diventerà realtà. I sistemi di crittografia obsoleti, ormai considerati vulnerabili, non saranno più supportati dalla maggior parte dei browser.

Leggi articolo
Il backup su cloud è comodo, ma non basta

Il backup su cloud è comodo, ma non basta

Nel settore del cyber crimine, una delle regole che non perdono mai di attualità è la capacità di evolversi. Nel caso degli attacchi ransomware, adesso gli hacker puntano al backup dei dati.

Leggi articolo
Firmato nuovo accordo con Scale Computing

Firmato nuovo accordo con Scale Computing

Channel Tech dedica un articolo all'annuncio della nuova partnership con l'azienda statunitense, grazie alla quale si amplia l'offerta di Attiva Evolution nel mercato dell'iperconvergenza.

Leggi articolo
Allarme rosso per la sicurezza IoT

Allarme rosso per la sicurezza IoT

Non si tratta della solita preoccupazione su basi generiche. Questa volta la minaccia per i dispositivi IoT arriva da un elemento specifico: una libreria software che gestisce le comunicazioni TCP/IP.

Leggi articolo
Viva l’open source, ma teniamo gli occhi aperti

Viva l’open source, ma teniamo gli occhi aperti

Chi lavora nel settore tecnologico nel corso degli anni ha assistito a una prepotente crescita della filosofica open source in ambito programmazione. Accanto a tanti vantaggi, ci sono però anche alcuni rischi che oggi è necessario valutare attentamente.

Leggi articolo
Allarme truffe online per le aziende

Allarme truffe online per le aziende

Il periodo di lockdown ha cambiato le abitudini delle persone e delle aziendee ma anche i modi di comunicare. La digitalizzazione ha preso il sopravvento ma il rovescio della medaglia, però, riguarda ancora una volta la sicurezza.

Leggi articolo
La trasformazione digitale al tempo del Covid-19

La trasformazione digitale al tempo del Covid-19

Channel City riporta il punto di vista di Lorenzo Zanotto a proposito del mercato della Digital Transformation. "L’eredità lasciata dal lockdown non modificherà in modo sostanziale l’approccio tecnologico già adottato dalle aziende prima del 21 febbraio."

Leggi articolo
Sicurezza: le scorciatoie non funzionano

Sicurezza: le scorciatoie non funzionano

Dalla cronaca, anche (e soprattutto) in un periodo di crisi come questo, si possono trarre delle lezioni che hanno un valore assoluto. Quella che arriva da John Matherly, analista di Shodan, è particolarmente preziosa.

Leggi articolo
Le tecnologie e strategie per superare la crisi

Le tecnologie e strategie per superare la crisi

01Net ha approfondito con Lorenzo Zanotto quali sono le strategie messe in atto da Attiva Evolution per affrontare l'emergenza sanitaria e restare competitivi sul mercato.

Leggi articolo
Le botnet non sono scomparse

Le botnet non sono scomparse

Nel settore cybersecurity viviamo momenti in cui l’attenzione mediatica si concentra su aspetti che poi finiscono per passare in secondo piano. E' il caso delle botnet ma le ultime notizie non fanno prevedere nulla di buono.

Leggi articolo
Aumenta il rischio cyberattacco per le industrie

Aumenta il rischio cyberattacco per le industrie

Il settore industriale e manifatturiero sta vivendo un momento terribilmente delicato. I pirati informatici stanno concentrando la loro attenzione sulle imprese produttive, intensificando il numero di attacchi.

Leggi articolo
Smart-working: ma siamo sicuri?

Smart-working: ma siamo sicuri?

Lo Smart Working è il risultato di un sapiente uso dell’innovazione digitale. Per farlo funzionare al meglio, però, devono essere messe in atto corrette procedure di cyber security.

Leggi articolo
Sicurezza: come scegliamo i nostri partner?

Sicurezza: come scegliamo i nostri partner?

Gli esperti di sicurezza concordano: una delle principali minacce nel 2020 sarà rappresentata dagli attacchi supply chain. Per questo la cybersecurity diventerà un fattore abilitante per il business.

Leggi articolo
Continua la partita del 5G sulla sicurezza

Continua la partita del 5G sulla sicurezza

La nuova rete mobile scalda ancora gli animi a livello internazionale e porterà con sé, inevitabilmente, nuovi problemi di sicurezza. La collaborazione tra produttori e società di sicurezza giocherà un ruolo fondamentale.

Leggi articolo
Nelle guerre tra nazioni ci rimettono le aziende

Nelle guerre tra nazioni ci rimettono le aziende

Le guerre moderne non si combattono solo sul terreno, ma anche nel cyberspazio. Se nel caso dei conflitti tradizionali sono coinvolti i civili, nella guerriglia informatica a farne le spese sono le aziende.

Leggi articolo
Ora i pirati sfruttano le multe del GDPR

Ora i pirati sfruttano le multe del GDPR

Il GDPR ha definito gli obblighi legati alla cybersecurity aziendale. Esiste però un rovescio della medaglia: gli hacker utilizzano lo spauracchio di una multa ai sensi del regolamento europeo come strumento per adescare le proprie vittime.

Leggi articolo

1 - 20 di 93 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution