08 Marzo 2021

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Sophos
  • Ekran System.
  • Pcysys
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 3 Marzo 2021 Zero Trust Network: cos’è e come metterlo in pratica
  • 23 Febbraio 2021 Network access control, le best practices per una sicurezza completa
  • 19 Febbraio 2021 Il modo migliore per bloccare gli accessi non autorizzati alla LAN
Home Archivio TAG cybercrime

Archivio TAG cybercrime

Money Rescued. Come investirlo.

Da Redazione
24 Ottobre 2019
in :  Reti & Mobile
861
Money Rescued.

Money Rescued. Come investirlo. Le minacce interne possono costare alle aziende svariati milioni ogni anno. Condividiamo qui tre modi per investire quei soldi: assunzioni, formazione e formazione degli utenti in tempo reale. Il report del Ponemon Institute, ha rilevato che il costo medio di una minaccia interna è di 8,76 milioni di dollari. I costi variano in base al settore, …

Leggi tutto

Autenticazione a due fattori. Non è infallibile!

Da Redazione
21 Giugno 2018
in :  Reti & Mobile
1,602
Autenticazione a due fattori.

Autenticazione a due fattori. Non è infallibile! L’autenticazione a due fattori è entrata a far parte del mondo della sicurezza informatica. È stata un grosso aiuto per i responsabili della sicurezza informatica. Una misura di sicurezza disponibile per ogni dipendente dell’azienda e un ottimo contrasto al cybercrime. Autenticazione a due fattori. Come eluderla. Le cattive notizie sono state portate alla …

Leggi tutto

Steal Company Data. Come evitarlo?

Da Redazione
8 Giugno 2018
in :  Reti & Mobile
1,078
Steal Company Data.

Steal Company Data. Minacce dall’interno. A nessuno piace pensare che un dipendente o un consulente possa rubare i dati sensibili dell’azienda. La verità è un’altra, questo accade più spesso di quanto ci si aspetta. Secondo Accenture, il 69% delle aziende ha subito un incident legato a minacce interne negli ultimi 12 mesi. L’avvento di Shadow IT (Cisco stima che l’80% …

Leggi tutto

Cattive abitudini. Come usare la tecnologia.

Da Redazione
24 Maggio 2018
in :  Reti & Mobile
1,398
Cattive abitudini.

Cattive abitudini. Come usare o non usare la tecnologia. I produttori di computer hanno lavorato molto per rendere i dispositivi simili agli smartphone: facili da utilizzare e senza necessità di chissà quale formazione. Questa facilità d’uso significa che molti di noi hanno sviluppato cattive abitudini che potrebbero farci cadere vittima di criminali informatici! Ma quali sono queste cattive abitudini che …

Leggi tutto

Ransomware. Attacchi in crescita nel 2018.

Da Redazione
10 Maggio 2018
in :  Reti & Mobile
1,115
Ransomware.

Ransomware. Attacchi n crescita nel 2018. Il Ransomware non è solo uno dei tipi più comuni di malware, è il malware più diffuso utilizzato negli attacchi informatici secondo il report sulla violazione dei dati di Verizon 2018 (DBIR). Il report ha rilevato che delle violazioni di dati che coinvolgono malware nel 2017, il 39% ha fatto uso di Ransomware, il …

Leggi tutto

GDPR. Ancora violazioni!

Da Redazione
6 Aprile 2018
in :  Internet & Social Network
1,442
GDPR.

GDPR. Nuove violazioni Massicce violazioni di dati a solo un mese dal GDPR. La sicurezza e la riservatezza dei dati personali sono ancora una volta motivo di preoccupazione. Manca poco ma le analisi sulla sicurezza informatica rivelano che i furti di dati continuano a salire. La media è di 122 record di dati compromessi al secondo. Le statistiche dal 2013 …

Leggi tutto

HP Laptop. Proteggilo dal cybercrime!

Da Redazione
21 Dicembre 2017
in :  Reti & Mobile
996
Canale Sicurezza - HP Laptop.

HP Laptop. Proteggilo dal cybercrime! Una recente indagine rivela che su oltre 460 modelli di laptop HP sono stati individuati software di keylogging. Se abilitata, questa funzione potrebbe consentire agli hacker di monitorare e sottrarre informazioni sensibili come nomi utente e password. HP Laptop. Cos’è un keylogger? Un keylogger è una piccola applicazione che viene eseguita in background, in grado …

Leggi tutto

Sophos Partner Day. Roadshow 2017

Da Redazione
2 Ottobre 2017
in :  Reti & Mobile
741
Canale Sicurezza - Sophos Partner Day.

Sophos Partner Day. Roadshow 2017 Reveton, Petya, Wannacry, sono solo alcuni dei ransomware (virus che sfrutta le tecniche di crittografia per bloccare i dati degli utenti, che vengono riscattati solo a seguito di un pagamento) che hanno messo in ginocchio piccole, medie e grandi aziende di qualsiasi settore merceologico. Il proliferare di questi attacchi informatici dimostra come, nonostante si fanno …

Leggi tutto

GDPR, più sicuri con macmon

Da Redazione
25 Maggio 2017
in :  Reti & Mobile
1,940
Canale Sicurezza - GDPR

GDPR e Protezione dei dati, argomento scottante e da diverso tempo sulla bocca di tutti. Aziende pubbliche e private, piccole, medie e grandi, gestiscono una mole di dati incalcolabile. Conti correnti bancari, informazioni sulla salute, credenziali di accesso ad ogni tipo di portale, progetti di ogni genere, i famosi “dati sensibili”. Tutte informazioni che fanno gola alla moderna criminalità, il …

Leggi tutto

Clusit, 2016 annus horribilis per la sicurezza in Italia

Da Redazione
6 Marzo 2017
in :  HOME
719
Canale Sicurezza - clusit

Il 2016 è stato l’anno peggiore per la sicurezza informatica in Italia. A svelarlo è l’edizione aggiornata del Clusit, l’Associazione italiana per la sicurezza informatica, che attraverso l’edizione aggiornata del proprio report annuale ha spiegato come, a partire dal recente attacco subito dalla Farnesina, il nostro Paese sia ormai protagonista dei principali fenomeni del cybercrime, dal pishing alla cyber warfare …

Leggi tutto
123...5Pagina 1 di 5

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Sophos
  • Arcserve
  • Okta
  • Ekran System
  • PCYSYS

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Canale Sicurezza - Insider Threat

Insider Threat. Quando sono accidentali.

Redazione
1 Marzo 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 3 Marzo 2021

    Zero Trust Network: cos’è e come metterlo in pratica

  • 23 Febbraio 2021

    Network access control, le best practices per una sicurezza completa

  • 19 Febbraio 2021

    Il modo migliore per bloccare gli accessi non autorizzati alla LAN

  • 12 Febbraio 2021

    Come garantire la sicurezza dei dispositivi IoT con il NAC

  • 11 Febbraio 2021

    Powershell On-Prem. Con Okta si può!

  • 5 Febbraio 2021

    Controllo accessi alla rete dei dispositivi: come automatizzarlo

TAG

!news! Android Apple Bitcoin Bludis botnet bug BYOD cyber crime cybercrime cyber criminali cybercriminali cyber security cybersecurity cybersicurezza Datagate DDoS facebook google Google Chrome hacker iboss insider threat Libra Esva malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan virus WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy