Cybersecurity: un settore dominato dagli uomini anche negli anni a venire?

Cybersecurity: un settore dominato dagli uomini anche negli anni a venire?
Il mercato della sicurezza informatica risente di una forte penuria di talenti, soprattutto femminili: un problema da risolvere al piú presto rendendo i ruoli ICT piú appetibili per le donne visto che per il 2020 si prevedono oltre 130'000 posizioni vacanti nel digitale, difficilmente colmabili sic stantibus.

Chat di gruppo: Apple FaceTime trasforma l’iPhone in una cimice

Chat di gruppo: Apple FaceTime trasforma l’iPhone in una cimice
Una vulnerabilità nella app FaceTime di Apple può trasformare l’iPhone in un dispositivo di intercettazione che trasmette in diretta all’ascoltatore indiscreto i contenuti provenienti dalla telecamera e dal microfono. La funzione in oggetto è stata momentaneamente sospesa. Un errore di programmazione della funzionalità di conferencing del software FaceTime di Apple può trasformare lo smartphone in ...

Emotet: l’arma tuttofare dei cybercriminali

Emotet: l’arma tuttofare dei cybercriminali
G DATA illustra le caratteristiche di una delle famiglie di malware piú pervasive e longeve degli ultimi anni.

Un futuro senza chiavette USB?

Un futuro senza chiavette USB?
In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dell’impresa come unico canale per lo scambio di documenti. Un approccio che prevede l’archiviazione delle informazioni all’interno della rete o nel cloud senza alcuna possibilità di ...

Allarme Doxing, ovvero imparare dagli errori

Allarme Doxing, ovvero imparare dagli errori
Preoccupa e crea confusione l’attualissima pubblicazione di dati sensibili di politici e celebrità. Gli esperti di sicurezza G DATA analizzano quanto accaduto e illustrano come proteggersi al meglio da tali divulgazioni. 0rbit è lo pseudonimo dello youtuber che per settimane ha pubblicato in rete dati privati di politici di quasi tutti i gruppi parlamentari, della ...

Sicurezza informatica e la corsa alla raccolta dei dati

Sicurezza informatica e la corsa alla raccolta dei dati
Ad oggi è impossibile prevedere se i big data e l’intelligenza artificiale (IA) avranno un impatto duraturo sulle dinamiche del potere nella cybersecurity. Gli hacker e i loro potenziali bersagli tentano di guadagnarsi il primato dell’utilizzo dei dati raccolti – e siamo solo all’inizio di un gioco che assomiglia sempre più a quello del gatto ...

Ambienti eterogenei sicuri sempre.

Gruppo Distribuzione S.p.A. ha esigenze molto specifiche per la messa in sicurezza dei propri sistemi. Prima fra tutte: assicurare che anche le macchine customizzate, collegate ad Active Directories dei committenti, siano allineate alle policy di sicurezza aziendale. Gruppo Distribuzione S.p.A., azienda certificata ISO 9001, ISO 14001, OHSAS 18001, ISO 27001, ISO 18295, nasce nel 2005 ...

Impennata di cyberattacchi su dispositivi Android

Impennata di cyberattacchi su dispositivi Android
Nel 2018 il volume delle minacce cresce del 40% Alla fine del terzo trimestre 2018 gli analisti G DATA hanno rilevato 3,2 milioni di nuove applicazioni dannose per Android: un incremento superiore al 40% anno su anno. I cybercriminali concentrano l’attenzione sul mobile, specificamente sui sistemi Android, visto che a livello globale otto utenti su ...
---