Immagina di poter disporre di un analista SOC molto competente su ciascuno dei tuoi dispositivi

Immagina di poter disporre di un analista SOC molto competente su ciascuno dei tuoi dispositivi

Gli addetti alla sicurezza devono essere in grado di monitorare e proteggere tutti i punti ai margini della propria rete, dall’endpoint al cloud. Anche se molte soluzioni di rilevamento e risposta degli endpoint consentono agli operatori di individuare gli elementi dannosi, molti di essi non offrono il contesto necessario per comprendere cosa sia stato rilevato…

Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale

Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale

Sai che il livello di protezione dei tuoi dati aziendali potrebbe non essere adeguato, come rivela la maggioranza dei professionisti IT? Non è una nostra opinione, ma la risposta sincera fornita da un’elevata percentuale (62%) di professionisti IT di tutto il mondo, che ha riferito di disporre di un’infrastruttura di sicurezza le cui lacune consentirebbero…

Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

Chi si occupa di sicurezza informatica sa che è impossibile pensare di chiudere tutte le porte a chi vuole attaccare la nostra rete. Prima o poi una violazione si verificherà e in quel momento l’attenzione dovrà spostarsi velocemente dalla fase di prevenzione a quella di remediation. In questo contesto, dove il numero di attacchi aumenta…

Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

E’ ora disponibile l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti e con i contributi di Massimo Cottafavi e Stefano Ramacciotti. Questo libro è stato scritto per quanti vogliono imparare e approfondire cos’è la sicurezza delle informazioni; Giunto alla sua quarta versione, disponibile anche in inglese, affronta in modo chiaro le basi della…

Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

Le botnet dell’Internet of Things si propagano il più delle volte sfruttando le vulnerabilità dei dispositivi IoT. La telemisurazione degli honeypot IoT di NETSCOUT mostra come il numero di tentativi di exploit originati da bot sia in continua crescita. Le vulnerabilità sfruttate sono vecchie ma di certo non obsolete: l’exploit più visto meglio honeypot è…

Master in Cybersecurity and Critical Infrastructure Protection

Master in Cybersecurity and Critical Infrastructure Protection

Il Master forma la figura di un esperto nella progettazione e gestione dei sistemi basati sull’Information and Communications Technology (ICT) e di Cybersecurity (Mobile, Web, Cloud, SCADA) preposti alla tutela della sicurezza e alla protezione del patrimonio informativo ed architetturale di un’azienda, una Infrastruttura Critica o un’organizzazione. Il master offre due specializzazioni: Digital Forensics & Penetration…

Modello per la valutazione dei rischi in un’azienda

Modello per la valutazione dei rischi in un’azienda

Per un’azienda è difficile prevedere da quale parte potrebbe arrivare una minaccia alla sicurezza. Da un disastro naturale – ad un – più probabile – insider, tutte le minacce sono pericolose e non devono essere trascurate. Valutare i rischi ed essere preparati per qualsiasi avvenimento, è essenziale. Netwrix ha preparo per te il risk assessment…

Le previsioni di cloud security per il 2019

Le previsioni di cloud security per il 2019

Le aziende hanno tratto vantaggio dalla flessibilità e innovazione offerte dalle piattaforme public cloud. Tuttavia, l’adozione di questi servizi può anche amplificare i rischi di sicurezza e le sfide di compliance se non viene pianificata con sufficiente attenzione. Quindi, come si svilupperanno questi trend nei prossimi mesi? Ecco alcuni spunti: La compromissione degli account aumenterà…

I tuoi dati sono al sicuro?

I tuoi dati sono al sicuro?

Non c’è dubbio che ogni azienda dipenda dai dati e necessiti di una soluzione per proteggerli. Ecco perché il backup è il pane quotidiano per ogni MSP. Ovviamente però, non tutte le soluzioni sono create allo stesso modo e nel caso di una perdita di dati, la soluzione con cui si lavora può salvare o…

Intervista a Paolo Dal Checco – Consulente Informatico Forense

Intervista a Paolo Dal Checco – Consulente Informatico Forense

È vera la “leggenda” secondo la quale le criptomonete sarebbero spesso utilizzate in ambito criminale? Non si può negare che le monete virtuali vengano utilizzate anche per operazioni illecite; di recente il bitcoin ha cominciato ad avere largo utilizzo in tal campo – specie sul Dark Web – ma non si tratta certo dell’unico o…