da:
a:

1 - 20 di 109 elementi trovati.

Nuova direttiva ePrivacy: buone notizie per le azi

Nuova direttiva ePrivacy: buone notizie per le azi

Per una volta non ci troveremo a rincorrere la realtà. L’accelerazione nella definizione dei contenuti della nuova versione della direttiva ePrivacy promette di fornire in tempi rapidi un quadro normativo adeguato alle future esigenze della cyber security.

Leggi articolo
Addio a Adobe Flash, ma serve attenzione

Addio a Adobe Flash, ma serve attenzione

Adobe Flash ha rappresentato, per anni, un vero incubo per gli esperti di sicurezza e gli sviluppatori di terze parti hanno cominciato a sostituirlo con strumenti alternativi. Per alcune aziende, però, potrebbe rappresentare un problema, soprattutto nell'uso di alcune applicazioni proprietarie.

Leggi articolo
La lezione di NAT Slipstream

La lezione di NAT Slipstream

La nuova versione della tecnica di attacco consente di individuare dall’esterno l’indirizzo IP di tutti i dispositivi interni alla rete locale. Questa vicenda accende i riflettori sul livello di sicurezza dei dispositivi IoT.

Leggi articolo
Come proteggere il cloud? Con il backup

Come proteggere il cloud? Con il backup

I cyber criminali puntano sempre più spesso direttamente ai servizi cloud. La migliore protezione contro i ransomware rimane il backup e servono strumenti in grado di proteggere in maniera efficace anche le risorse gestite su piattaforma cloud. Uno di questi è è la nuova versione di Backup & Replication v10.2 di Nakivo.

Leggi articolo
Superare l’equivoco della security nel cloud

Superare l’equivoco della security nel cloud

Nel settore della cyber security emergono, periodicamente, ambiti e aspetti che concentrano l’attenzione dei pirati informatici (prima) e degli esperti di sicurezza (dopo) e che segnano dei veri “scalini” che i team IT devono affrontare. Nella fase attuale, il tema più urgente è quello della protezione delle piattaforme cloud.

Leggi articolo
Il 2020 è stato l’anno dei pirati informatici

Il 2020 è stato l’anno dei pirati informatici

Il bilancio del 2020 registra un incremento impressionante di attacchi informatici, con una particolarità: rispetto al passato, infatti, gli obiettivi presi di mira più di frequente sono state le aziende.

Leggi articolo
Attenti all’effetto domino

Attenti all’effetto domino

La vicenda di SolarWinds - società all’origine dell’attacco supply chain che ha coinvolto decine (potenzialmente migliaia) di aziende ed enti pubblici in tutto il mondo - accende di nuovo i riflettori sui rischi legati all’intreccio tra tecnologie, servizi e software. Quanto conta la sicurezza informatica?

Leggi articolo
Ecco perché è importante proteggere le porte USB

Ecco perché è importante proteggere le porte USB

I pericoli per la sicurezza dei sistemi IT aziendali non arrivano solo da Internet. L’ipotesi di una violazione “fisica” attraverso il collegamento di un dispositivo come una chiave di memoria USB, continua a rappresentare un rischio che deve essere mantenuto tra le priorità nella gestione della cyber security.

Leggi articolo
Ransowmare: il paradosso delle assicurazioni

Ransowmare: il paradosso delle assicurazioni

Il fenomeno degli attacchi informatici non accenna a diminuire e il settore assicurativo ha aggravato la situazione. Infatti, le aziende che si assicurano contro tali rischi cedono più facilmente alle estorsioni. Qual è l'approccio corretto per salvaguardare la propria infrastruttura IT?

Leggi articolo
Episodio #4 – Mettere al sicuro il dato aziendale

Episodio #4 – Mettere al sicuro il dato aziendale

Il quarto episodio di Bold Talk approfondisce cosa significa dare la giusta importanza ai dati aziendali e perché è fondamentale proteggerli.

Leggi articolo
Il futuro degli accessi è multifattore

Il futuro degli accessi è multifattore

La maggior parte delle password usate al giorno d'oggi è ancora facilmente violabile in pochi secondi. Serve più sicurezza e la soluzione al problema è l'autenticazione multifattore, basata su codici, SMS o su strumenti di riconoscimento biometrico.

Leggi articolo
Addio a Adobe Flash, ma serve attenzione

Addio a Adobe Flash, ma serve attenzione

Adobe Flash ha rappresentato, per anni, un vero incubo per gli esperti di sicurezza e per questo motivo gli sviluppatori di terze parti hanno cominciato a sostituirlo con strumenti alternativi. Per alcune aziende, però, potrebbe rappresentare un problema.

Leggi articolo
La sicurezza è una parte delle infrastrutture

La sicurezza è una parte delle infrastrutture

Nessuno può permettersi un “lockdown” dei servizi digitali, nemmeno per poche ore. È una delle conseguenze della digitalizzazione: se il sistema IT non funziona, l’azienda è ferma. Tra i protagonisti di questa evoluzione c’è Scale Computing.

Leggi articolo
Ultima chiamata per la cyber security

Ultima chiamata per la cyber security

Durante la pandemia Covid-19, il boom di truffe e cyber attacchi è riconducibile all’aumento delle attività online: un'espansione della superficie di attacco a disposizione dei pirati informatici

Leggi articolo
Solo le policy ci salveranno

Solo le policy ci salveranno

Strumenti di protezione evoluti e tecnologie di monitoraggio degli attacchi non bastano. Senza procedure e policy rigorose per la gestione delle infrastrutture IT, garantire un livello di sicurezza adeguato è un miraggio.

Leggi articolo
Allarme truffe per le aziende

Allarme truffe per le aziende

Si chiama BEC (Business Email Compromise) ed è uno schema di truffa informatica che gli esperti di sicurezza conoscono bene. La formazione del personale alla cosiddetta “cultura della sicurezza” è fondamentale.

Leggi articolo
Tutti i rischi del Bluetooth

Tutti i rischi del Bluetooth

Semplice, veloce e versatile. Negli anni il Bluetooth ha conquistato un suo ambito di utilizzo e nella declinazione BLE (Bluetooth Low Energy) è ampiamente impiegato nel settore IoT. Come sempre, però, serve attenzione per garantirne la sicurezza.

Leggi articolo
La sicurezza nei sistemi distribuiti

La sicurezza nei sistemi distribuiti

Il mondo dell’IT è in costante evoluzione e la cybersecurity deve adattarsi alle nuove esigenze per garantire la protezione dei servizi. Il lancio della nuova linea di prodotti per la sicurezza SonicWall, equipaggiati con il sistema operativo SonicOS 7.0 sono un esempio.

Leggi articolo
Quanto conta il fattore umano nella security?

Quanto conta il fattore umano nella security?

Gli esperti non si stancano mai di ripeterlo: gli strumenti di protezione sono indispensabili per proteggere l’integrità dei dati e dei servizi aziendali. Un elemento fondamentale per la sicurezza degli asset aziendali è rappresentato dalla preparazione di chi utilizza gli strumenti all'interno dell'azienda stessa.

Leggi articolo
Anche l’FBI sostiene gli aggiornamenti

Anche l’FBI sostiene gli aggiornamenti

Sotto il profilo della sicurezza, utilizzare una versione non aggiornata di un software o di un sistema operativo è una pessima idea. Ancora di più lo è usare un prodotto per cui è terminato il supporto da parte del produttore.

Leggi articolo

1 - 20 di 109 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution