Container: cosa serve sapere

Container: cosa serve sapere

Si sta diffondendo rapidamente l’utilizzo dei container per la distribuzione delle applicazioni. Sia che si tratti di Kubernetes o Docker, gli strumenti open source oggi più diffusi sia per il deployment sia per le attività di orchestrazione, i container si rivelano utili per implementare gli elementi che compongono l’applicazione ed attivarli in ambienti cloud pubblici…

Immagina di poter disporre di un analista SOC molto competente su ciascuno dei tuoi dispositivi

Immagina di poter disporre di un analista SOC molto competente su ciascuno dei tuoi dispositivi

Gli addetti alla sicurezza devono essere in grado di monitorare e proteggere tutti i punti ai margini della propria rete, dall’endpoint al cloud. Anche se molte soluzioni di rilevamento e risposta degli endpoint consentono agli operatori di individuare gli elementi dannosi, molti di essi non offrono il contesto necessario per comprendere cosa sia stato rilevato…

Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale

Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale

Sai che il livello di protezione dei tuoi dati aziendali potrebbe non essere adeguato, come rivela la maggioranza dei professionisti IT? Non è una nostra opinione, ma la risposta sincera fornita da un’elevata percentuale (62%) di professionisti IT di tutto il mondo, che ha riferito di disporre di un’infrastruttura di sicurezza le cui lacune consentirebbero…

Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

Chi si occupa di sicurezza informatica sa che è impossibile pensare di chiudere tutte le porte a chi vuole attaccare la nostra rete. Prima o poi una violazione si verificherà e in quel momento l’attenzione dovrà spostarsi velocemente dalla fase di prevenzione a quella di remediation. In questo contesto, dove il numero di attacchi aumenta…

Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

E’ ora disponibile l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti e con i contributi di Massimo Cottafavi e Stefano Ramacciotti. Questo libro è stato scritto per quanti vogliono imparare e approfondire cos’è la sicurezza delle informazioni; Giunto alla sua quarta versione, disponibile anche in inglese, affronta in modo chiaro le basi della…

Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

Le botnet dell’Internet of Things si propagano il più delle volte sfruttando le vulnerabilità dei dispositivi IoT. La telemisurazione degli honeypot IoT di NETSCOUT mostra come il numero di tentativi di exploit originati da bot sia in continua crescita. Le vulnerabilità sfruttate sono vecchie ma di certo non obsolete: l’exploit più visto meglio honeypot è…

Master in Cybersecurity and Critical Infrastructure Protection

Master in Cybersecurity and Critical Infrastructure Protection

Il Master forma la figura di un esperto nella progettazione e gestione dei sistemi basati sull’Information and Communications Technology (ICT) e di Cybersecurity (Mobile, Web, Cloud, SCADA) preposti alla tutela della sicurezza e alla protezione del patrimonio informativo ed architetturale di un’azienda, una Infrastruttura Critica o un’organizzazione. Il master offre due specializzazioni: Digital Forensics & Penetration…

Modello per la valutazione dei rischi in un’azienda

Modello per la valutazione dei rischi in un’azienda

Per un’azienda è difficile prevedere da quale parte potrebbe arrivare una minaccia alla sicurezza. Da un disastro naturale – ad un – più probabile – insider, tutte le minacce sono pericolose e non devono essere trascurate. Valutare i rischi ed essere preparati per qualsiasi avvenimento, è essenziale. Netwrix ha preparo per te il risk assessment…

Le previsioni di cloud security per il 2019

Le previsioni di cloud security per il 2019

Le aziende hanno tratto vantaggio dalla flessibilità e innovazione offerte dalle piattaforme public cloud. Tuttavia, l’adozione di questi servizi può anche amplificare i rischi di sicurezza e le sfide di compliance se non viene pianificata con sufficiente attenzione. Quindi, come si svilupperanno questi trend nei prossimi mesi? Ecco alcuni spunti: La compromissione degli account aumenterà…

I tuoi dati sono al sicuro?

I tuoi dati sono al sicuro?

Non c’è dubbio che ogni azienda dipenda dai dati e necessiti di una soluzione per proteggerli. Ecco perché il backup è il pane quotidiano per ogni MSP. Ovviamente però, non tutte le soluzioni sono create allo stesso modo e nel caso di una perdita di dati, la soluzione con cui si lavora può salvare o…