TECNOLOGIA
Da SolarWinds a Log4j: quali conseguenze hanno oggi le vulnerabilità?
Se lo scorso anno ha insegnato qualcosa alle aziende, è che le conseguenze degli attacchi mirati e delle vulnerabilità di sicurezza sono, senza ombra di dubbio, universali. Dall’attacco alla supply chain del software SolarWinds alla vulnerabilità Apache Log4j, le aziende non hanno mai sentito in maniera così forte l’esigenza di avere un’infrastruttura di sicurezza robusta e…
Le piattaforme data cloud sono l’arma segreta nella corsa per la cybersecurity
Le imprese hanno adottato ampiamente i data lake come metodo per consolidare le informazioni provenienti da più fonti e migliorare i risultati grazie ad analisi e automazione. I responsabili della sicurezza, di conseguenza, stanno lavorando per allineare la loro strategia a questa scelta. Nella costante competizione contro avversari determinati e sofisticati, stanno adottando il modello di sicurezza…
I tre tipi di minacce email più difficili da identificare
Barracuda ha recentemente identificato 13 principali tipi di minacce email. In questo articolo, le tre minacce che gli utenti faticano maggiormente a riconoscere.
Il 2021 è stato un anno di grande creatività per i criminali informatici
Lo scorso anno gli attori delle minacce si sono orientati su metodi non convenzionali e focalizzati sulle persone: registrati 100.000 attacchi giornalieri da smartphone mentre lo smishing è raddoppiato rispetto all’anno precedente. Lo rivela il report annuale Human Factor di Proofpoint.
DIGITAL FOOTPRINT: le tecnologie più innovative per costruire una solida impronta digitale personale
Intelligenza artificiale, machine learning, interazione macchina-persona, piattaforme software, ESG, al centro del processo innovativo.
Workstation, sei best practice per proteggerle ovunque
Il futuro del lavoro è “meno legato a un luogo e più al potenziale delle persone”, osserva un recente studio di Accenture, secondo cui il 63% delle aziende a maggiore crescita ha già adottato un approccio basato sulla “produttività in qualsiasi luogo”. Organizzazioni di tutto il mondo stanno rapidamente abbracciando questo modello di lavoro ibrido che sposta le workstation…
Nel tentativo di sfruttare al meglio i dati, le aziende sono preoccupate dalla gestione dei nuovi sistemi cloud: lo svela la sesta ricerca annuale di Denodo sull’utilizzo del cloud
Tra gli ostacoli principali al diventare un’azienda data-driven, le complessità legate a integrazione, accessibilità e gestione di diversi formati di dati.
Protezione del data center: è il momento di agire
I cyberattacchi contro i data center possono essere un problema di tutti. Quanto sono preparati gli amministratori IT all’aumento del rischio di attacchi?
Aumenta la fiducia dei CISO italiani: solo il 46% teme che la propria azienda possa subire un attacco informatico
Il report Voice Of The CISO 2022 di Proofpoint mostra un quadro più confortante rispetto al passato: le minacce più significative sono rappresentate da insider, attacchi smishing e vishing e frodi via email.
Dopo 5 anni da WannaCry, qual è lo stato attuale dei ransomware?
In occasione del recente anniversario di WannaCry, Check Point Software racconta l’evoluzione del “fenomeno” ransomware, dalla sua diffusione ai livelli di sofisticazione degli attacchi, fino alle crescenti richieste finanziarie.
