Home > Keyword : sicurezza informatica cliccata 2484 volte

Fake News: l段nformazione sotto minaccia e la soluzione di contrasto alla disinformazione

Fake News: l段nformazione sotto minaccia e la soluzione di contrasto alla disinformazione
Fake News: notizie false, informazioni inganevvoli, prontamente confezionate per influenzare l’opionone pubblica. [...]  Non manca chi da queste “bufale” trae profitto, per fare soldi in minor tempo possibile e sfruttandone tutti i meccanismi che stanno dietro. Nel 2019 Facebook si è dovuto tutelare per contrastare le interferenze da parte di Paesi stranieri nelle elezioni presidenziali USA 2020: eliminando account registrati in Russia e Iran. Gli account in questione erano accusati di creare meme e video deepfake anti-Trump. Il numero della loro diffusi...

fakenews | sicurezza informatica | cyber security | disinformazione |


Andrea Biraghi | Ultime notizie sull'intelligenza artificiale

Andrea Biraghi | Ultime notizie sull'intelligenza artificiale
L’Intelligenza Artificiale (AI) sta per rivoluzionare la CyberSecurity?   Sempre più utilizzata per prevedere, identificare ed eliminare minacce informatiche, è molto probabile che l’AI possa portare innumerevoli vantaggi alla Cyber Security. Ciò significa che l’AI potrebbe diventare un importante alleato per prevedere le minacce ed identificare le vulnerabilità di reti e sistemi in modo sempre più efficiente e veloce.    La velocità infatti è diventata indispensabile per la sicurezza informatica: per un...

andrea biraghi | intelligenza artificiale | sicurezza informatica | cyber security italia |



Sicurezza Windows 7 sempre pi a rischio: attacchi phishing in crescita del 400%

Sicurezza Windows 7 sempre pi a rischio:  attacchi phishing in crescita del 400%
Secondo il recente Threat Report di Webroot le infezioni sono in crescita di oltre il 70% Milano, 11 novembre 2019 - Webroot, azienda del gruppo Carbonite, ha condiviso i risultati del suo ultimo Threat Report: Mid-Year Update, lo studio che intende esplorare l弾voluzione del panorama della cybersecurity. Sulla base dei trend osservati durante la prima met del 2019, emerso che 1 link su 50 malevolo, quasi un terzo dei siti di phishing utilizza il protocollo HTTPS e gli exploit di Windowsョ 7 sono cresciuti pi del 70% a partire da gennaio. Il report evidenzia l段mportanza di una buona ...

Achab | Webroot | sicurezza informatica | Windows 7 |


Per Stormshield un 2018 in forte accelerazione

Per Stormshield un 2018 in forte accelerazione
 Stormshield, attore europeo di riferimento nel mondo della cybersecurity e azienda di proprietà del gruppo Airbus condivide i risultati del 2018, che ha visto l’azienda incrementare i propri fatturati di oltre il 20% grazie al netto aumento delle proprie vendite in Francia come in Europa. Il produttore pure-play di software per la sicurezza informatica ha altresì consolidato la propria leadership del mercato francese.   Di successo quindi la strategia di Stormshield di far leva sulla fiducia digitale e sulla presenza diretta in vari Paesi europei (Francia, Germ...

StormShield | crescita media | cybersecurity | Sicurezza industriale | Sicurezza informatica | SAB Communications |


Assumere personale nel mondo della cybersecurity: una sfida sociale ambiziosa e motivante per gli anni a venire

Assumere personale nel mondo della cybersecurity: una sfida sociale ambiziosa e motivante per gli anni a venire
 Di fronte alla carenza di competenze digitali il mercato sta cominciando a reagire, riorganizzandosi. Tuttavia, le iniziative sono ancora troppo spesso una tantum e si sono rivelate difficili da attuare su larga scala. Ciononostante, assumere personale nel mondo della cybersecurity è una grande sfida per le società oggi come in futuro. Una sfida che va affrontata immediatamente. Come identificare e attirare i giusti candidati è una domanda molto importante, che richiede soluzioni multiple e trasversali.   Qualifiche altamente specializzate e poco note che stan...

StormShield | carriere nel digitale | femminilizzazione dell industria | personale qualificato | professioni digitali | professionisti di cybersecurity | Cybersecurity | Sicurezza informatica |


Stormshield apre 40 nuove posizioni a sostegno della propria crescita

Stormshield apre 40 nuove posizioni a sostegno della propria crescita
 Stormshield, leader europeo della sicurezza informatica e società interamente di proprietà di Airbus CyberSecurity ha aperto oltre 40 nuove posizioni per ampliare il proprio team di esperti in Francia e all'estero. Questo annuncio strategico è frutto della significativa crescita del produttore, che ha conseguito eccellenti risultati nel 2018.   Anche il 2018 è stato caratterizzato da numerose assunzioni, dovute all'accelerazione dell'attrattività del marchio, all'espansione verso nuovi mercati e alle continue attività di sviluppo dei prodo...

Airbus CyberSecurity | nuove nomine | Sicurezza informatica | StormShield | Sylvie Blondel |


Come instaurare la ォcyberculturaサ nelle aziende

Come instaurare la ォcyberculturaサ nelle aziende
Al di là dell’adozione degli indispensabili strumenti di protezione, la chiave per una buona riuscita in materia di cybersecurity risiede in una sola parola: l’essere umano. Tuttavia, sensibilizzare e formare gli impiegati sui rischi informatici non può limitarsi all’applicazione di qualche regola elementare. Significa anche sviluppare una vera e propria «cybercultura» all’interno delle aziende. Secondo lo studio «2018 Cybersecurity Study» di Deloitte, il 63% degli incidenti di sicurezza nelle imprese è cagionato dagli imp...

Stormshield | sicurezza informatica | cybercultura |


Emotet: l誕rma tuttofare dei cybercriminali

Emotet: l誕rma tuttofare dei cybercriminali
Nessun’altra famiglia di malware è tanto pervasiva e oggetto di una lunga attività di sviluppo come Emotet, che ha già cagionato milioni di danni in aziende in tutto il globo. G DATA illustra Emotet e perché è così pericoloso.   Emotet è uno dei più longevi strumenti impiegati dai professionisti del cybercrimine negli ultimi anni. Scoperto per la prima volta sotto forma di trojan bancario nel 2014, il malware si è evoluto in una soluzione completa per crimini informatici, agendo come grimaldello per aprire porte sui co...

G DATA | cybersecurity | sicurezza informatica | Emotet | malware |


Vishing: evitare truffe non fornendo dati personali

Il mese di Ottobre stato scelto dall旦E come European Cyber Security Month (ECSM) con lo scopo di avviare una campagna di consapevolezza tra i cittadini e le organizzazioni per promuovere la sicurezza informatica e per evitare che sempre a pi utenti vengano sottratti dati personali, finanziari e professionali. Ultimamente si sente parlare sempre di pi dei fenomeni di Phishing, Smishing e Vishing che oggigiorno danno non pochi problemi a molti utenti. Con Phishing si intende una pratica utilizzata per sottrarre agli utenti dati personali, come ad esempio nome e cognome, indirizzo, numer...

tellows | sicurezza informatica | cyber security | phishing | smishing | vishing | smartphone | telefono | europa | legge | chiamate indesiderate | spam telefonico | truffe |


Antivirus 渡ext-gen: Virustotal non sempre un buon indicatore del tasso di rilevamento di malware

Antivirus 渡ext-gen: Virustotal non  sempre un buon indicatore del tasso di rilevamento di malware
Le soluzioni antivirus di nuova generazione non funzionano più solo con le signature anti-malware bensì si avvalgono di tecnologie di rilevamento euristiche non misurabili con Virustotal. Virustotal è stato per anni uno strumento affidabile per chiunque abbia a che fare con i malware a livello professionale. La piattaforma consente di caricare rapidamente un file o utilizzare un valore hash per verificare se i motori di scansione degli antivirus già rilevano i malware più attuali. Allo stesso modo, Virustotal viene anche utilizzato dai media per verificare s...

Antivirus next-gen | Filecloud | G DATA Security Labs | GandCrab malware | NGAV | ransomware | Sicurezza informatica | Virustotal |


Impronte digitali: Le autorit e il modo in cui trattano i dati biometrici

Impronte digitali: Le autorit e il modo in cui trattano i dati biometrici
A quanto pare, i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative. Il problema? Un errore commesso oggi può avere conseguenze sull’intero ciclo di vita dei cittadini.   Anche in Italia, ormai da anni, le impronte digitali e la firma elettronica dei cittadini vengono integrate nei passaporti per motivi di sicurezza – tuttavia le agenzie governative trattano con negligenza le caratteristiche biometriche personali dei cittadini. Pur disponendo di informazioni sulle tecnologie più...

G DATA | biometria | cybersicurezza | minaccia informatica | sicurezza informatica | Darknet | Flash | Java | Office | impronte digitali | OTP |


PMI e attacchi informatici: le dieci minacce pi sottovalutate

PMI e attacchi informatici: le dieci minacce pi sottovalutate
Dieci strumenti di uso quotidiano veicolano ancora fin troppo spesso minacce informatiche nelle PMI. Strumenti di cui lo staff IT si occupa più nell’ottica di garantire la continuità dei servizi e di ottimizzazione dei processi, che in termini di sicurezza. Iperconnesse, ma spesso con poca attenzione alla sicurezza, le piccole imprese sono una manna per cyber-criminali e hacker. Nonostante le notizie su attacchi informatici, furto di dati e divulgazione di informazioni riservate ottenute sfruttando vulnerabilità zero-day siano ormai all’ordine del giorno, nell...

Stormshield | sicurezza informatica | rete informatica | minacce informatiche | PMI | cybercriminali | applicazioni | banner | chiavette USB | E-mail | ecosistema | fattore umano | hacker | Internet | IoT | Matthieu Bonenfant |


Fiducia nella sicurezza una delle preoccupazioni pi pressanti dell置niverso Internet

Fiducia nella sicurezza  una delle preoccupazioni pi pressanti dell置niverso Internet
 Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.   Comprendere il contesto generale   Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzio...

Stormshield | ANSSI | backdoor | Bad Rabbit | BSI | CMO | cybersicurezza | ecosistema cyber | firewall | framework | Matthieu Bonenfant | NCSC | NotPetya | NSA | ransomware | Shadow Brokers | Sicurezza informatica | sicurezza perimetrale | Snowden | WannaCry |


Attacco KRACK alla cifratura del wifi ecco cosa c定 da sapere

Attacco KRACK alla cifratura del wifi  ecco cosa c定 da sapere
 Non è la prima volta che vengono identificate falle nello standard per le reti wireless. È essenziale installare gli aggiornamenti forniti dai produttori. Bochum- Lunedì è stato reso noto che la cifratura della stragrande maggioranza delle reti WiFi non è inespugnabile a causa di una vulnerabilità del design della cifratura WPA2, che consente il riutilizzo delle chiavi crittografiche, invece che impedirlo. I ricercatori belgi hanno denominato l’attacco basato su questa vulnerabilità “KRACK”.  Chi può essere ...

G DATA | KRACK | cifratura | WLAN | WPA2 | WIFI | sicurezza informatica | SSL | VPN |


Stormshield e Oodrive siglano partnership per rendere pi sicura la condivisione di dati sul cloud

Stormshield e Oodrive siglano partnership per rendere pi sicura la condivisione di dati sul cloud
 Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.   Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) ...

Stormshield | Oodrive | cloud | cifratura | GDPR | privacy | protezione dati | sicurezza cibernetica | Sicurezza informatica |


CCleaner con ospite sgradito 殿 bordo, una breve analisi

CCleaner con ospite sgradito 殿 bordo, una breve analisi
 Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema "CCleaner" è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.   Bochum – Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricer...

G DATA | antivirus | CCleaner | G DATA | Linux | MAC | malware | PC Windows | Petna | petya | Sicurezza informatica | Talos |


Pu essere che gli hacker vadano in ferie a luglio?

Pu essere che gli hacker vadano in ferie a luglio?
Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky - da un tipo di onda all'altra.   In vacanza a luglio e rientro in agosto?   Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribui...

Stormshield | cybersecurity | AirBus | attacchi informatici | Breach Fighter | cybercriminalit | sicurezza informatica | firewall | hacker | locky | malware | Security Intelligence | StormShield | Stormshield Network Security |


Le password complesse sono sorpassate?

Le password complesse sono sorpassate?
 "La tua password non soddisfa le linee guida di sicurezza" - questo messaggio non sarà più fonte di irritazione per gli utenti dato che le raccomandazioni in merito alla composizione delle password sono state aggiornate. Le linee guida della NIST, di ormai 14 anni orsono, sono attualmente oggetto di revisione. Questo articolo illustra perché.   Bochum, 5 settembre 2017 - Qualche giorno fa, un funzionario dell'Istituto Nazionale degli Standard e delle Tecnologie (NIST) americano, oggi in pensione, ci ha sorpresi: si è scusato pubblicamente per ...

G DATA | NIST | password sicure | caratteri speciali | crittografia | hash | hashing | Istituto Nazionale degli Standard e delle Tecnologie | login | password | phishing | piattaforme online | provider | Sicurezza informatica |


Panda Security e Stormshield siglano un誕lleanza tecnologia europea contro le minacce informatiche

Panda Security e Stormshield siglano un誕lleanza tecnologia europea contro le minacce informatiche
 - Due aziende leader nel settore della sicurezza informatica sottoscrivono un'alleanza tecnologica europea   che assicurerà ai rispettivi clienti una protezione completa e globale contro il cybercrime. - L'accordo offre agli utenti il meglio delle soluzioni Stormshield e Panda Security per proteggere   workstation e infrastrutture IT. - Fornisce tutti gli strumenti di gestione della sicurezza necessari per proteggere le aziende contro la   violazione dei dati che cagionano in media danni per 3,7 milioni di euro.   Secondo un recente studio (1), le viol...

Stormshield | Panda Security | alleanza tecnologica | cybercrime | endpoint | firewall | funzionalit UTM | infrastrutture IT | sicurezza di perimetro | sicurezza endpoint | Sicurezza informatica | software antivirus | Stormshield Network Security | workstation |


Stormshield e Schneider Electric: Storia di una partnership industriale e commerciale di successo

Stormshield e Schneider Electric: Storia di una partnership industriale e commerciale di successo
 Nel 2015 Stormshield, uno dei leader europei nel mercato della sicurezza informatica, e Schneider Electric, specialista globale nella gestione dell'energia e nell'automazione, decisero di condividere le proprie competenze con l’intento di sensibilizzare e incrementare la consapevolezza su questioni di cybersecurity tra le realtà industriali, fornendo loro un aiuto concreto ai fini dell’adozione di misure adeguate alla salvaguardia dei propri sistemi IT e OT.  Stormshied e Schneider Electric assicurano oggi controllo e gestione del flusso di dati di tre dei maggio...

StormShield | Schneider Electric | cybersecurity | automazione | firewall industriale | gestione dell energia | Industria 4 0 | partnership commerciale | partnership tecnica | sicurezza di reti | Sicurezza informatica | sistemi IT | sistemi OT | standard ANSSI | S |


 

Pag: [1] 2 3 »

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Ultime notizie

GIANNINI Fuori il VIDEO del nuovo singolo 鉄TO TROPPO BENE

GIANNINI Fuori il VIDEO del nuovo singolo  鉄TO TROPPO BENE
 GIANNINI Fuori il VIDEO del nuovo singolo “STO TROPPO BENE” Interamente realizzato a distanza, con la regia di Enrico Acciani “Al Verde” e la partecipazione dei due attori, Nina Nicastri e Jacopo Antonicelli, coppia reale che sta trascorrendo la “quarantena” insieme.  Il video si basa su di un’id (continua)

Smart Siging , 的o Stono a Casa

Smart Siging , 的o Stono a Casa
  SMART SINGING “IO STONO A CASA” (Interbeat Records)   “Iostonoacasa” è un progetto di beneficenza nato da un’idea di Gino Magurno, autore e produttore napoletano che, con la partecipazione del suo amico attore Giancarlo Valentino, lancia sui social l’hashtag #iostonoacasa: un invito, rivolto a persone comuni, a cantare, preferibilmente sto (continua)


IL PRESIDENTE ANDREA MONTEMURRO INVIA UNA LETTERA APERTA A TUTTE LE SOCIETA DEL CALCIO A 5 ITALIANO

IL PRESIDENTE ANDREA MONTEMURRO INVIA UNA LETTERA APERTA A TUTTE LE SOCIETA DEL CALCIO A 5 ITALIANO
“Cari presidenti, purtroppo dovremo rimanere ancora con il fiato sospeso perché, come è noto, il Governo ha prorogato il lockdown fino al 13 aprile e non è dato sapere se da quel momento si potrá,  in che misura e con quali modalità riprendere l’attività sportiva. Chiaramente lo stato di incertezza sulla possibilità di portare a (continua)

Riprenditi il tuo tempo, a tutto il resto pensa Qqubo

Riprenditi il tuo tempo, a tutto il resto pensa Qqubo
  Sviluppare e consolidare le vendite, fidelizzare il cliente, ottenere e mantenere visibilità richiedono un sistema articolato e sempre più imprescindibile, che presuppone creatività e competenze specifiche. Ma soprattutto tanto tanto tempo. QQUBO è lo smart partner propositivo e dinamico, adeguato e pronto a fornire soluzioni tangibili ed efficaci sia ad attiv (continua)

La verit sull誕buso di Ritalin

La verit sull誕buso di Ritalin
Prevenzione: Come stiamo seguendo le buone regole per salvarsi dal Covid19, così i ragazzi dovrebbero seguire le buone regole per salvarsi dalla droga. Ritalin è il nome comune del metilfenidato, classificato dalla Drug Enforcement Administration degli Stati Uniti come narcotico nella Classe II: la stessa classificazione della cocaina, della morfina e delle anfetamine: un potente st (continua)