cybersecurity

Tommaso Magrini Sicurezza

Così la blockchain sta rivoluzionando la cybersecurity

Sicurezza

Cyber Mid Year Report, fra tendenze e nuove minacce. Le contromisure dell’Europa

La UE si mobilita con iniziative concrete per fare fronte ai continui attacchi informatici. Ecco cosa emerge dai report di metà anno di Cisco, Check Point, Security on Demand e della National Association of State Chief Information Officers (NASCIO)

di Alessia Valentini
Sicurezza
Cybersecurity

Minacce informatiche, Italia sempre più sotto attacco. Che cosa dicono i report di Cisco e Check Point

Il nostro Paese scala le posizioni nel ranking mondiale dei paesi più colpiti. Le analisi aiutano a fare luce sul panorama complessivo degli attacchi e sui possibili target futuri

di Alessia Valentini
Cybersecurity

Isis: forte sui social ma debole sul cyberhacking (almeno per ora) | L’analisi

Alla grande capacità di utilizzo dei social network non corrisponde un’analoga minaccia sotto il profilo del cyberhacking. Le azioni di guerra cibernetica sono state molteplici, ma limitate a far apparire messaggi o immagini su siti governativi o di informazione occidentali

di Tommaso Magrini
Sicurezza

Sicurezza e vulnerabilità della Difesa. Ci sono davvero dei rischi? Il punto

In questi giorni si è parlato di una falla nei sistemi di sicurezza della Difesa Italiana. Quali rischi può portare un mancato aggiornamento del software?

di Alessia Valentini
Sicurezza

NotPetya: quando un solo malware è responsabile di miliardi di perdite. I numeri rivelati dalle aziende

I dati pubblicati delle aziende nei rapporti periodici forniscono informazioni sull’impatto del malware. AP Moller-Maersk ha annunciato che l’attacco ha causato perdite per almeno 200 milioni di dollari

di Pierluigi Paganini
Sicurezza

Prodotti tech certificati in base alla (cyber) sicurezza | La proposta di Andrus Ansip

Il vicepresidente della Commissione europea pensa ad una rete di uffici di cybersecurity diffusi in tutti gli Stati dell’Unione, incentrati sulla certificazione delle misure di sicurezza informatica attuate dai prodotti

di Alessio Nisi
News

Usa e Giappone insieme per la sicurezza informatica. Il Japan-US Cyber Dialogue

Usa e Giappone hanno riconosciuto anche che gli attacchi informatici distribuiti su larga scala, attraverso i botnet, possono costituire una minaccia significativa per il cyberspazio

di Redazione
Sicurezza

I 5 passi che hanno trasformato l’Australia in una superpotenza della cybersecurity

Ingenti investimenti, sostegno alle imprese, ricerca e sviluppo, perfino la creazione di un cyberesercito: così, in poco più di un anno, il paese è diventato un esempio in fatto di cybersecurity

di Tommaso Magrini
Sicurezza

Botnet, Microsoft combatte Fancy Bear in tribunale

Per fronteggiare l’offensiva cibernetica che si presume giunga dalla Russia, a Redmond hanno scelto un’arma non convenzionale. I cyber-criminali sono colpiti a suon di carte bollate, e la loro botnet smantellata in tribunale

di Luca Annunziata
Sicurezza

E-state in privacy, dal Garante 10 consigli per proteggere i propri dati in spiaggia

Scegliere solo connessioni wi-fi sicure e scaricare app ufficiali, non condividere informazioni sensibili e disattivare la geolocalizzazione. Perché i malintenzionati del web sono sempre in agguato, anche in vacanza

di Lorenzo Gottardo
Cybersecurity

La previsione (fosca) dei Lloyd’s: il prossimo cyberattacco farà più danni di Katrina

Secondo il report annuale della più famosa compagnia di assicurazioni un nuovo attacco informatico a livello globale potrebbe costarci anche 53 miliardi di dollari

di Tommaso Magrini
Sicurezza

Cybersecurity e gamification: ecco i giochi che ti insegnano a reagire a un cyberattacco

La sfida della consapevolezza nella Cybersecurity passa per la Gamification, perché l’applicazione di tecniche di gioco impegna efficacemente l’utenza e ne ottimizza formazione e addestramento

di Alessia Valentini
Sicurezza

Cosa ci insegna Petya: alcuni consigli per evitare danni e proteggersi

La prevenzione dovrebbe costituire un approccio sistematico ma la sua mancanza unita ad una pericolosa sottovalutazione del rischio costituisce il terreno ideale per la propagazione di attacchi simili a Petya. Qualche consiglio da Check Point

di Alessia Valentini
Sicurezza
Sicurezza

One Pol e Kaspersky Lab: “Dietro le cyber minacce gli sbagli dei dipendenti”

Sottovalutare il rischio di un attacco, affidarsi a una sola password e usare le chiavette USB del lavoro per scopi personali. Ecco come si rischia di compromettere la sicurezza di un’azienda.

di Alessia Valentini
Sicurezza

La presidenza dell’UE passa all’Estonia | Una buona notizia per la rivoluzione digitale

Data Embassy e lega per la cyberdifesa, il Paese sul Baltico è uno dei più all’avanguardia nel rispondere alle minacce di hacker e terrorismo digitale. Il premier estone Juri Ratas: “I dati sono il prossimo carbone e acciaio”

di Tommaso Magrini