da:
a:

1 - 20 di 84 elementi trovati.

Allarme rosso per la sicurezza IoT

Allarme rosso per la sicurezza IoT

Non si tratta della solita preoccupazione su basi generiche. Questa volta la minaccia per i dispositivi IoT arriva da un elemento specifico: una libreria software che gestisce le comunicazioni TCP/IP.

Leggi articolo
Viva l’open source, ma teniamo gli occhi aperti

Viva l’open source, ma teniamo gli occhi aperti

Chi lavora nel settore tecnologico nel corso degli anni ha assistito a una prepotente crescita della filosofica open source in ambito programmazione. Accanto a tanti vantaggi, ci sono però anche alcuni rischi che oggi è necessario valutare attentamente.

Leggi articolo
Allarme truffe online per le aziende

Allarme truffe online per le aziende

Il periodo di lockdown ha cambiato le abitudini delle persone e delle aziendee ma anche i modi di comunicare. La digitalizzazione ha preso il sopravvento ma il rovescio della medaglia, però, riguarda ancora una volta la sicurezza.

Leggi articolo
Sicurezza: le scorciatoie non funzionano

Sicurezza: le scorciatoie non funzionano

Dalla cronaca, anche (e soprattutto) in un periodo di crisi come questo, si possono trarre delle lezioni che hanno un valore assoluto. Quella che arriva da John Matherly, analista di Shodan, è particolarmente preziosa.

Leggi articolo
Le botnet non sono scomparse

Le botnet non sono scomparse

Nel settore cybersecurity viviamo momenti in cui l’attenzione mediatica si concentra su aspetti che poi finiscono per passare in secondo piano. E' il caso delle botnet ma le ultime notizie non fanno prevedere nulla di buono.

Leggi articolo
Aumenta il rischio cyberattacco per le industrie

Aumenta il rischio cyberattacco per le industrie

Il settore industriale e manifatturiero sta vivendo un momento terribilmente delicato. I pirati informatici stanno concentrando la loro attenzione sulle imprese produttive, intensificando il numero di attacchi.

Leggi articolo
Smart-working: ma siamo sicuri?

Smart-working: ma siamo sicuri?

Lo Smart Working è il risultato di un sapiente uso dell’innovazione digitale. Per farlo funzionare al meglio, però, devono essere messe in atto corrette procedure di cyber security.

Leggi articolo
Sicurezza: come scegliamo i nostri partner?

Sicurezza: come scegliamo i nostri partner?

Gli esperti di sicurezza concordano: una delle principali minacce nel 2020 sarà rappresentata dagli attacchi supply chain. Per questo la cybersecurity diventerà un fattore abilitante per il business.

Leggi articolo
Continua la partita del 5G sulla sicurezza

Continua la partita del 5G sulla sicurezza

La nuova rete mobile scalda ancora gli animi a livello internazionale e porterà con sé, inevitabilmente, nuovi problemi di sicurezza. La collaborazione tra produttori e società di sicurezza giocherà un ruolo fondamentale.

Leggi articolo
Nelle guerre tra nazioni ci rimettono le aziende

Nelle guerre tra nazioni ci rimettono le aziende

Le guerre moderne non si combattono solo sul terreno, ma anche nel cyberspazio. Se nel caso dei conflitti tradizionali sono coinvolti i civili, nella guerriglia informatica a farne le spese sono le aziende.

Leggi articolo
Ora i pirati sfruttano le multe del GDPR

Ora i pirati sfruttano le multe del GDPR

Il GDPR ha definito gli obblighi legati alla cybersecurity aziendale. Esiste però un rovescio della medaglia: gli hacker utilizzano lo spauracchio di una multa ai sensi del regolamento europeo come strumento per adescare le proprie vittime.

Leggi articolo
L’assalto ai sistemi Unix

L’assalto ai sistemi Unix

Nel 2019, oltre a Internet, anche il sistema operativo Unix ha compiuto 50 anni. Tuttavia c'è un “rovescio della medaglia” : l'aumento di attacchi informatici.

Leggi articolo
SonicWall amplia l’offerta per gli MSSP

SonicWall amplia l’offerta per gli MSSP

I fornitori di servizi di sicurezza gestita ora possono contare su un’offerta di soluzioni finalizzata a fornire una riduzione della complessità delle operazioni IT di tutti i giorni.

Leggi articolo
Black Friday in arrivo: allarme attacchi e DDoS

Black Friday in arrivo: allarme attacchi e DDoS

L'atteso venerdì nero è uno dei momenti più “caldi” sia per lo shopping sia per gli esperti di sicurezza IT. Un’occasione d’oro per i pirati informatici per prendere di mira le transazioni online e massimizzare i loro profitti.

Leggi articolo
Arrivano gli attacchi BlueKeep, ma non è un worm

Arrivano gli attacchi BlueKeep, ma non è un worm

Dopo mesi di allarmi lanciati dagli esperti di sicurezza, sono (finalmente) arrivati i primi attacchi informatici che sfruttano la vulnerabilità BlueKeep di Windows. La sorpresa è che non sono come ce li si aspettava.

Leggi articolo
Il “doppio binario” della sicurezza

Il “doppio binario” della sicurezza

Se si dovesse stilare una classifica dei settori che nel corso del 2019 hanno subito le maggiori attenzioni (indesiderate) da parte dei pirati informatici nessun esperto di sicurezza avrebbe dei dubbi: cloud e sistemi virtuali finirebbero sul gradino più alto del podio.

Leggi articolo
La sicurezza dipende (anche) dalla comunicazione

La sicurezza dipende (anche) dalla comunicazione

C’era una volta il concetto di sicurezza aziendale basato su antivirus per endpoint, firewall per la protezione della rete e sistemi di gestione del backup. Oggi il panorama è radicalmente cambiato.

Leggi articolo
Attacchi supply chain: serve (grande) attenzione

Attacchi supply chain: serve (grande) attenzione

Normalmente, nel panorama della sicurezza informatica è difficile che si presentino minacce che possano essere considerate più “pericolose” di altre. La crescita del fenomeno degli attacchi “supply chain”, però, sta creando una certa apprensione, soprattutto in ambito aziendale.

Leggi articolo
Windows Update: non premete quel pulsante!

Windows Update: non premete quel pulsante!

Ogni tanto i percorsi di sviluppo di software e sistemi operativi seguono percorsi piuttosto tortuosi, con bizzarre inversioni di marcia. Una delle più brusche è quella che ha interessato Windows 10 con il suo ultimo aggiornamento.

Leggi articolo
Le truffe alle aziende continuano a fare strage

Le truffe alle aziende continuano a fare strage

In gergo vengono chiamate BEC, Business Email Compromise e rappresentano una delle tecniche di attacco più efficaci utilizzate dai pirati informatici. Lo schema prevede un attacco che consenta ai cyber-criminali di violare l’account di posta di un dipendente dell’azienda.

Leggi articolo

1 - 20 di 84 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution