Come instaurare la «cybercultura» nelle aziende

Stormshield analizza l'importanza di sensibilizzare e formare gli impiegati sui rischi informatici, attraverso lo sviluppo di una vera e propria "cultura" in materia di cybesecurity adottando misure anche insolite.

Emotet: l’arma tuttofare dei cybercriminali

Emotet: l’arma tuttofare dei cybercriminali
G DATA illustra le caratteristiche di una delle famiglie di malware piú pervasive e longeve degli ultimi anni.

Vishing: evitare truffe non fornendo dati personali

Il mese di Ottobre è stato scelto dall’UE come European Cyber Security Month (ECSM) con lo scopo di avviare una campagna di consapevolezza tra i cittadini e le organizzazioni per promuovere la sicurezza informatica e per evitare che sempre a più utenti vengano sottratti dati personali, finanziari e professionali. Ultimamente si sente parlare sempre di ...

Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware

Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware
Le soluzioni antivirus di nuova generazione non funzionano più solo con le signature anti-malware bensì si avvalgono di tecnologie di rilevamento euristiche non misurabili con Virustotal. Virustotal è stato per anni uno strumento affidabile per chiunque abbia a che fare con i malware a livello professionale. La piattaforma consente di caricare rapidamente un file o ...

Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici

Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici
A quanto pare, i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative. Il problema? Un errore commesso oggi può avere conseguenze sull’intero ciclo di vita dei cittadini. Anche in Italia, ormai da anni, le impronte digitali e la firma elettronica dei cittadini vengono integrate nei passaporti ...

PMI e attacchi informatici: le dieci minacce più sottovalutate

PMI e attacchi informatici: le dieci minacce più sottovalutate
Dieci strumenti di uso quotidiano veicolano ancora fin troppo spesso minacce informatiche nelle PMI. Strumenti di cui lo staff IT si occupa più nell’ottica di garantire la continuità dei servizi e di ottimizzazione dei processi, che in termini di sicurezza. Iperconnesse, ma spesso con poca attenzione alla sicurezza, le piccole imprese sono una manna per ...

Efficace sicurezza informatica: Passare dalla consapevolezza dei rischi alla vigilanza inconscia

L’essere umano continuerà a svolgere un ruolo chiave all’interno dei meccanismi di sicurezza informatica. La cultura della vigilanza rappresenta un progetto d’impresa di importanza vitale se le aziende intendono proteggersi in modo sostenibile ed efficace contro le minacce informatiche. L’incremento degli attacchi informatici non sorprende, come non sorprende il fatto che questi diventino sempre più ...

Quando la sicurezza delle Unified Communications passa per il telefono IP

Quando si valuta l’implementazione di una nuova piattaforma per le Unified Communications è necessario soppesare il livello di sicurezza garantito sia dalla soluzione sia dai terminali IP: mettere tutto sotto chiave non rende l’infrastruttura più sicura, soprattutto se la chiave è alla portata di chiunque. Nelle aziende l’adozione di una piattaforma di Unified Communications altamente ...
---