Le molte buone ragioni per non usare un drive USB… qualunque

Le molte buone ragioni per non usare un drive USB… qualunque

QUANDO LA CRITTOGRAFIA NON BASTA… Criptare i dati è già un primo passo per garantirti sicurezza, ma ci sono altre caratteristiche da valutare quando si tratta di scegliere il tipo di dispositivo da acquistare per archiviare e trasportare le proprie informazioni in tutta tranquillità. 2006/10: viene creato e diffuso il virus Stuxnet, nel corso di…

Aperte le iscrizioni gratuite a DIG.Eat 2016

Aperte le iscrizioni gratuite a DIG.Eat 2016

11 maggio 2016 Milano (Sala conferenze Centro Servizi Banca Popolare di Milano – Via Massaua, 6) Torna a Milano l’11 maggio l’evento di ANORC sulla digitalizzazione con un format (ironicamente ispirato a Star Wars) che gioca con il concetto di viaggio intergalattico. DIG.Eat 2016: Digital wars-la vendetta dei bit, questo il titolo della manifestazione che sarà un…

La cybersicurezza tra i top trend IT per il 2016

La cybersicurezza tra i top trend IT per il 2016

La crescita esponenziale degli attacchi informatici, qualitativa e quantitativa, registrata nel corso del 2015 ha contribuito a mantenere alta l’attenzione nei confronti della cybersecurity – tendenza che sicuramente proseguirà anche nel 2016. Durante il processo di adeguamento del proprio modello du business alle nuove esigenze poste dall’economia digitale, le aziende di ogni mercato e dimensione…

By leveraging state-of-the-art malware analysis and reverse engineering, the FBI not only took control of Flax Typhoon’s command-and-control servers but also implemented a sophisticated disinfection process across compromised IoT devices worldwide. This unprecedented takedown highlights a new era of proactive cybersecurity, where AI-driven defenses and strategic intelligence are critical in combating state-sponsored attacks. Stay informed about the latest developments in the ongoing cyber cold war between global superpowers.

Imparare da Ashley Madison: no security, no (more) party

Il data breach di Ashley Madison evidenzia le vulnerabilità della sicurezza informatica e della privacy online. L’attacco, apparentemente banale, rivela lacune nella protezione dei dati e nella consapevolezza degli utenti. Le conseguenze si estendono oltre il sito, coinvolgendo altre piattaforme e organizzazioni. Emerge la necessità di migliorare le misure di sicurezza, formare gli utenti e…

Nuovo regolamento UE sulla protezione dati: impatto sulle aziende

Nuovo regolamento UE sulla protezione dati: impatto sulle aziende

Le aziende italiane mostrano una buona conoscenza teorica del nuovo regolamento UE sulla protezione dati (GDPR), ma sono poco ottimiste sulla sua efficacia pratica. Il 72% degli IT decision maker è aggiornato sulla normativa, ma solo il 18% conosce il percorso per la piena conformità. Le principali sfide includono restrizioni dei sistemi IT, mancanza di…

Ransomware: Come ti metto in scacco la PMI

Ransomware: Come ti metto in scacco la PMI

Il Ransomware emerge come minaccia critica per le PMI, evolvendosi dal phishing bancario. Questo malware cifra dati aziendali vitali, richiedendo un riscatto per il ripristino. Gli attacchi sfruttano vulnerabilità di rete, mirando a imprese con scarsa sicurezza informatica. Un caso del 2013 evidenzia i rischi: una PMI italiana subì la cifratura di 5TB di dati,…

Raytheon|Websense è ora Forcepoint™

Raytheon|Websense è ora Forcepoint™

FORCEPOINT PORTA un nuovo approccio alla salvaguardia di UTENTI, DATI E RETI DA INSIDER E MINACCE ESTERNE Raytheon | Websense, leader mondiale nella sicurezza informatica, ha presentato oggi la sua nuova denominazione sociale, Forcepoint ™, oltre ai nuovi prodotti. Creata sul successo dell’integrazione di Websense®, Raytheon Cyber Product e dell’azienda recentemente acquisita, Stonesoft, il cui…