ServiceNow presenta “The Future of Work”, l’evento che racconta il futuro del mondo del lavoro e i suoi trend tecnologici e che si svolgerà a Milano il 26 giugno

ServiceNow presenta “The Future of Work”, l’evento che racconta il futuro del mondo del lavoro e i suoi trend tecnologici e che si svolgerà a Milano il 26 giugno
Marco Rottigni, Chief Technical Security Officer EMEA di Qualys, analizza il nuovo Data Breach Investigations Report (DBIR) di Verizon. Oltre all’inventario è indispensabile assicurarsi che tutti gli apparati, non solo i sistemi locali, siano inclusi nei processi di controllo e rilevamento
Luca Maiocchi, Country Manager Italia di Proofpoint, spiega la difficoltà per gli esseri umani di essere tutelati in ambito sicurezza e cosa succeda quando le informazioni cadono in mano di persone sbagliate
Il GDPR ha stabilito una definizione comune e più ampia dei dati personali rispetto a quello che era stato fatto in tutti i precedenti tentativi, includendo informazioni quali indirizzi IP, dati biometrici e dati identificativi dei dispositivi mobili
Recentemente RSA ha identificato una piattaforma online per lo sviluppo di account checker che siano in grado di attaccare praticamente qualsiasi sito web. Oltre a facilitare la creazione di nuovi checker, il sito ha anche generato una nuova fonte di reddito per i truffatori
La PEC consente di procedere dal proprio PC di casa o dal proprio smartphone, con l’ulteriore vantaggio di ricevere direttamente nella propria casella PEC la ricevuta di ritorno che attesta il rispetto dei termini di presentazione della domanda
SEGA Europe ha scelto la Palo Alto Networks Security Operating Platform come piattaforma standard per le sue operazioni di sicurezza, offrendo funzionalità centralizzate di cybersecurity detection and prevention per la sua sede di Londra
Fortinet mette in guardia rispetto ai rischi di violazione dell’account quando si imposta una password troppo debole o inefficace: accedere a una rete utilizzando una password rubata è molto più facile che cercare di infrangere i protocolli di sicurezza. Ecco i consigli
Chiamata YAM (Yet Another Meltdown), la nuova vulnerabilità scoperta da Bitdefender è in grado di superare le protezioni architetturali del processore e permette alle applicazioni in modalità utente senza privilegi di accesso di sottrarre le informazioni di memoria in modalità kernel elaborate sul computer colpito
Con l’acquisizione della proprietà intellettuale e dell’R&S di Appsee, ServiceNow promuoverà la sua applicazione mobile e la sua strategia di browser Web aggiungendo analisi utente approfondite alla piattaforma Now
F-Secure ha ottenuto due nuove certificazioni dell’International Electrotechnical Commission (IEC), IEC-62443-4-1 e IEC-62443-4-2, definiscono i requisiti di cybersecurity per i development lifecycles e per i prodotti usati nei sistemi di automazione e di controllo industriale
Walter Narisoni, sales engineer manager di Sophos, spiega l’evoluzione delle minacce e sottolinea le novità messi in campo dalla società e quelle che saranno entro la fine dell’anno
“Nonostante il GDPR sia ormai generalmente ben compreso, ci sono ancora delle sfide da affrontare”, dichiara David Grout, EMEA CTO, FireEye. “Ad esempio c’è quella del fattore umano, che non è una sfida nuova per il settore della cybersecurity ma che si è riproposta con forza a seguito dell’avvento del GDPR”
Trend Micro e Luxoft svilupperanno sistemi di Intrusion Detection (IDS) e Intrusion Prevention (IPS) all’interno di una soluzione integrata di cybersecurity pensata per rilevare, mitigare e affrontare gli attacchi alle connected car
Il 23 maggio si terrà a Madrid la seconda edizione del Panda Security Summit. Saranno analizzati attacchi, cyber attacchi sotto la luce di esperti del settore, nonché i vertici dell’azienda
Bitdefender e la scoperta del malware Scranos, uno spyware rootkit che si diffonde attraverso applicazioni infettate da trojan mascherate da software violati, o applicazioni che si spacciano per software legittimi utilizzabili per esempio per i lettori di e-book, riproduzione di video o addirittura prodotti anti-malware. Lo spyware rootkit Scranos è connesso in profondità al sistema
La certificazione ISO/IEC 27001 per l’Information Security Management System (ISMS) di tutti i server OVH dedicati attesta la garanzia per la sicurezza dei propri dati a clienti e utenti dei server dedicati OVH
Un nuovo report di F-Secure rivela che le minacce e il numero di attacchi continuano a crescere, ma si basano su punti deboli della sicurezza già noti, come software non aggiornati e password deboli
Lo studio Nutanix su Enterprise Cloud Index per i servizi finanziari mette in luce come il cloud ibrido stia prendendo piede nelle aziende finanziarie: i CIO puntano a trasformare radicalmente le fondamenta tecnologiche dei propri Istituti
Durante la giornata del Webroot Italy a Milano, Achab che rappresenta l’azienda in Italia, ha spiegato i fattori critici di cui le aziende non si sono ancora rese conto. Achab è a caccia anche di Msp veri portatori di trasformazione
Gli honeypot sono stati monitorati per 30 giorni e l’analisi Sophos ha rilevato che più di 5 milioni di attacchi sono stati tentati sulla rete globale degli honeypot, dimostrando come i criminali informatici scansionino automaticamente le piattaforme open cloud più deboli
Stefano Pinato, country manager di Barracuda in Italia, spiega strategie d evoluzioni degli attacchi: dagli hacker esperti allo spear phishing sempre più sofisticati da eludere anche l’occhio o la mente dei più esperti in ambito sicurezza
Commvault che ha reso noti i dati di una ricerca condotta da TechValidate su un campione di 261 clienti cloud clienti per il 79% delle quali, il rischio è la principale preoccupazione quando si parla di cloud backup and recovery
Il report A10 Networks descrive il potenziale che gli aggressori possiedono nell’utilizzare un protocollo correlato all’IoT, il cosiddetto Constrained Application Protocol (CoAP), distribuito sui dispositivi IoT per attacchi sistemici
Tutto sull’utilizzo intelligente dei container che si rivelano utili per implementare gli elementi che compongono l’applicazione e attivarli in ambienti cloud pubblici o ibridi
I servizi in cloud possono rappresentare una grande risorsa per le aziende. Ma governance e controllo restano aspetti fondamentali da prendere in esame
F-Secure sostiene che serva una maggiore enfasi sia sulla preparazione a una violazione sia su un veloce ed efficace contenimento, che deve prevedere un corretto bilanciamento di persone, processi e tecnologia
Nicola Altavilla, country manager per Italia e Malta di SentinelOne, racconta strategia e sviluppi in Europa della società, nata nel 2013, che offre sicurezza automatizzata per endpoint, data center e ambienti cloud
“Catturati nella rete: Districare la matassa di minacce vecchie e nuove” è il report di Trend Micro Research sulle minacce informatiche che hanno colpito l’anno passato
I ricercatori degli F5 Labs hanno analizzato i dati delle organizzazioni clienti le cui risorse cloud sono state esposte dal 2017 a oggi a causa di questa insicurezza intenzionale. Il tasso di crescita dal 2017 al 2018 è stato del 200% e nel 2019 prevedono di assistere a oltre 30 violazioni