Malware, ransomware WannaCry (e non solo): i pericoli aumentano. Come difendersi?

logo nl searchsecurity   square colored section

N. 53 | 6.2017

 
FOCUS
carli 0206

Malware, ransomware WannaCry (e non solo): i pericoli aumentano. Come difendersi?

Nei primi tre mesi del 2017 Kaspersky Lab ha rilevato più di 479 milioni di attacchi provenienti da fonti online e, secondo l’ultimo Data Breach Investigations Report di Verizon, gli attacchi ransomware sono aumentati del 50% rispetto allo scorso anno. Come se non bastasse, il recente maxi attacco WannaCry ha messo in luce le falle della sicurezza informatica a livello globale. Lo scenario è chiaro: bisogna correre ai ripari. Gli esperti spiegano come fare in 5 mosse


INTERVISTE
voto elettronico

Il voto elettronico: un’opportunità digitale per la fiducia nel processo democratico

Il voto elettronico potrebbe rendere le procedure elettorali più eque e consentire ai Governi di incrementare la fiducia dei cittadini nel processo democratico? In che modo è possibile evitare brogli elettorali ed eventuali attacchi informatici volti ad alterare gli esiti delle votazioni?


MANAGEMENT
carli 0606

Sicurezza IT e controllo di identità e privilegi: i 4 principi da rispettare assolutamente

Durante la recente European Identity & Cloud Conference 2017 tenutasi a Monaco di Baviera, gli esperti hanno delineato i quattro principi fondamentali da tenere in considerazione per quanto riguarda la sicurezza informatica e il controllo di identità e privilegi


Log management

Che cosa sono i file log e perché non c'è sicurezza senza log management

I file di log offrono informazioni importantissime in merito alle attività implicite ed esplicite di un qualsiasi sistema informatico hardware e software. Questo tipo di record riporta tutte le informazioni sul normale funzionamento di una macchina o di un programma, aiutando a intercettare anomalie e problemi, supportando la sicurezza


cloudification e governance infrastrutture

Governance delle infrastrutture nell'era omnicanale e gestione del rischio

Nella gestione delle prestazioni di rete dirigere l'orchestra tecnologica costituita da una molteplicità di prodotti fissi e mobili e una gamma infinita di applicazioni sembra diventata una missione impossibile. Secondo Accenture, il 70% delle aziende conferma come la cybersecurity impatti sulla governance imponendo nuovi modelli di gestione. Quali i trend e quali linee guida seguire?


APPROFONDIMENTI
carli 0206

Macro malware: il virus che capisce dove si trova (e sa quando rimanere inattivo)

I ricercatori di SentinelOne hanno scoperto un macro malware che ha la capacità di evitare il rilevamento delle macchine virtuali e degli ambienti sandbox. Non solo: il malware controlla se l’indirizzo IP del sistema preso di mira appartiene a una società di sicurezza IT e, nel caso ci sia corrispondenza, non viene eseguito


controllo, sorveglianza, video, telecamere, sicurezza

Controllare i lavoratori con una telecamera è illegittimo. Nuova sentenza della Cassazione

Per verificare i sospetti su un barista che sottraeva parte dell'incasso, il datore di lavoro lo ha ripreso e poi licenziato. Ma la Corte ha definito illegittimo il monitoraggio, perché è da considerarsi finalizzato alla verifica dell’attività lavorativa, e ha suggerito altre modalità alternative di intervento, come i controlli a campione


Intelligenza Artificiale

AI, cos’è l’intelligenza artificiale e come può aiutare le imprese

Dalle prime reti neurali agli avanzati sistemi cognitivi in grado di comprendere, ragionare, apprendere ed interagire in linguaggio naturale come gli esseri umani. Cos’è l’intelligenza artificiale, perché se ne parla molto e quali sono le opportunità per le aziende, dal marketing al supply chain management fino alla gestione del rischio


NEWS
Lean Experience Factory McKinsey Pordenone Cisco VEM Sistemi Industria 4.0

McKinsey, in Friuli un centro per "fare" cybersecurity, collaboration e reti industriali

Fondato con Unindustria Pordenone, Lean Experience Factory è il primo "Digital Innovation Hub" coerente con le linee guida del Piano nazionale Industria 4.0, con focus sulla digitalizzazione dei processi produttivi. Inaugurate tre aree demo create con Cisco e VEM Sistemi. Il caso di Rold, produttore di parti per elettrodomestici


WHITE PAPER
carli 1204

Contro i malware intelligenti serve una sicurezza intelligente (per tutti gli endpoint)

Il cybercrime è sempre più sofisticato e mette in campo malware sempre più pericolosi: i responsabili della sicurezza IT sono impegnati in una costante corsa contro il tempo per rilevare, contenere e risolvere le nuove minacce. I consigli degli esperti per combattere i nuovi malware vittoriosi


carli 0305

Micro Data Center per le PMI: una guida per migliorare la gestione della sala server

Le sale server di piccole dimensioni, spesso, sono disorganizzate, insicure, calde, senza monitoraggio e poco spaziose: queste situazioni causano disagi e interruzioni di sistema. Una guida spiega i vantaggi dei Micro Data Center


OSSERVATORI DIGITAL INNOVATION
webinar

GDPR: cosa fare per mettersi in regola entro il 25 maggio 2018

Quali sono gli strumenti teorici e pratici per poter affrontare le grandi novità del GDPR in modo consapevole e approfondito?


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter