
L’azienda adattiva: le strategie HR a supporto
Come rinnovare l’organizzazione aziendale per rendere la propria azienda più reattiva e rispondente alle dinamiche evolutive del mercato.
Come rinnovare l’organizzazione aziendale per rendere la propria azienda più reattiva e rispondente alle dinamiche evolutive del mercato.
L’Italia, ha purtroppo scalato 10 posizioni nella classifica mondiale dei paesi che hanno subito il maggior numero di attacchi informatici, posizionandosi al 76esimo posto. I malware più diffusi per attaccare i dispositivi mobili delle aziende sono tre, tra cui spicca Triada, backdoor per Android che continua a crescere occupando il primo posto nella classifica mensile di novembre 2017.
Creatività e competenza, talento e determinazione producono risultati: Caffeina è la prima realtà italiana della classifica Technology FAST 500.
Nel 2016 Uber ha subito il furto dei dati personali di 57 milioni di autisti e clienti, non segnalando la violazione e pagando agli hacker 100mila dollari di riscatto. Ne abbiamo parlato con David Gubiani, Security Engineering Manager di Check Point Software Technologies, che ci ha spiegato quali siano stati i punti deboli nelle politiche di sicurezza aziendale adottata […]
Nel corso dell’ultimo Cybertech (Roma, 26-27 di settembre), Omar Abbosh, Chief Strategy Officer di Accenture, ha fatti il punto sullo stato dell’arte e gli scenari futuri della cybersecurity. Lo abbiamo intervistato perché entrasse maggiormente nel dettaglio delle pratiche da adottare, perché le PMI non sempre sono autonome ma questo non deve penalizzarle. L’analisi fornitaci parte da […]
Si è tenuta nella sede romana di Luiss Enlabs la finale di Start Jerusalem – uno dei nuovi hub mondiali dell’innovazione tecnologica – contest per startup ideato da Ministero degli Affari Esteri, Jerusalmen Development Authority e Intel, promosso in Italia dall’Ambasciata di Israele e Luiss Enlabs. Le tre finaliste hanno presentato i loro progetti a una platea […]
Anche l’IoT è a rischio attacco hacker. Quest’estate, ad esempio, è stata scoperta “HomeHack”, vulnerabilità nell’applicazione mobile e cloud di LG che gestisce la soluzione di smart home SmartThinQ, con il potenziale rischio di un controllo da remoto non autorizzato dei propri elettrodomestici.
Secondo gli ultimi trend relativi ai malware per sistemi Microsoft e registrati dal C.R.A.M (Centro Ricerche AntiMalware della TG Soft), non mostrano segnali di cedimento né i Trojan né gli Adware, così come i PUP (Potentially Unwanted Programs) generalmente installati come parte di altri programmi gratuiti (su accordo commerciale).
Il cyberspazio brasiliano è noto per essere un ecosistema peculiare e, sebbene i malware pensati per il mercato bancario riconducibili al paese siano tradizionalmente “basici”, ultimamente sono state rilevate varianti “complicate” da nuovi e più raffinati strumenti d’attacco. Lo scorso maggio, i ricercatori di Talos hanno analizzato un trojan con una campagna di spam. L’inizio dell’infezione avviene […]
Gli ultimi report dei vendor di sicurezza hanno evidenziato una nuova tendenza: l’utilizzo di software leciti e apparentemente innocui come vettori di attacco per malware che possano eludere i controlli degli app store, solitamente efficaci. “Drogando” app lecite, utilizzate come cavalli di troia, si verificano episodi anche molto gravi ed eclatanti, come il recente caso CCleaner.
Intervista a David Gubiani, Security Engineering Manager di Check Point Software Technologies per comprendere come, a fronte di un incremento delle minacce informatiche, la difesa debba orientarsi verso un nuovo approccio. Sofisticazione, incidenza e impatti aumentano progressivamente. Cosa si continua a sbagliare? Con l’Internet of Things (IoT) il numero di dispositivi connessi ad Internet è […]
Attacchi DDOS, phishing, o-days e Ransomware sono diventati sempre più comuni, come emerge da diversi report di sicurezza. Genericamente si assiste al raddoppio delle attività di manipolazione e sabotaggio su asset IT e servizi cloud. L’adozione di misure preventive può aiutare nella salvaguardia dei sistemi da intrusioni esterne, come spiega Giovanni Ottati, Ceo di VueTel, azienda […]
Paolo dal Cin, Managing Director – ICEG Security Lead e CMT Security Global Lead presso Accenture, intervistato durante il Cybertech 2017, suggerisce nuovi approcci alla Cybersecurity, sia per le Corporate sia per le PMI, passando anche per il partenariato Pubblico Privato e la sensibilizzazione di top manager e CEO aziendali.
Se le minacce informatiche sono riportate in cronaca per attacchi o nuove tecniche e varianti, è importante non sottovalutare l’analisi di medio e lungo periodo per comprendere i trend emergenti. Il rapporto più recente (dopo il 2017 Cyber Threatscape di Accenture e il Midyear Cybersecurity di Cisco) è il Cyber Attack Trends: Mid-Year di Check Pont, che fornisce […]
Non passa giorno senza che la cronaca degli attacchi informatici si arricchisca di nuovi attori. L’ultimo in ordine di apparizione è Expensive Wall malware (variante di una precedente minaccia Google Play), che Check Point identificato come malware Android capace di inviare SMS fraudolenti e addebitare servizi contraffatti. Secondo i dati di Google Play, ha infettato almeno 50 […]
Come prevedere la crescita dello scambio dati tra privati in modo da valutare l’impatto sul business della trasformazione digitale? Se lo sono chiesto gli analisti di Equinix, che hanno sviluppato il Global Interconnection Index (GII). Combinando dati tecnici e di mercato (es.: tendenze macroeconomiche, demografia, concentrazioni industriali, domanda di business digitali…) si ottiene un moltiplicatore della domanda ponderato, […]
Se gli attacchi hacker stanno diventando sempre più sofisticati, è altrettanto vero che più di qualche utente ancora sottostima il fenomeno pensando di non essere un potenziale target di attacco. Il caso HBO, alla quale sono stati sottratti episodi delle nuove serie TV (es.: Game of Thrones), dovrebbe far riflettere sui rischi del data leakage. Il […]
Le ultime statistiche sulla diffusione di virus e minacce informatiche osservate nel mese di luglio sembrano decretare il crollo degli attacchi ransomware in favore di malware più tradizionali. Ma abbassare la guardia resta un errore. La classifica dei 10 malware “del mese” per i sistemi Microsoft, è stata diffusa dal Centro Ricerche Anti-Malware (C.R.A.M.) di Tgsoft. […]
I ricercatori di Check Point Software Technologies hanno scoperto un malware mobile chiamato CopyCat, che ha infettato 14 milioni di dispositivi Android, facendo guadagnare agli hacker responsabili circa 1,5 milioni di dollari in ricavi da annunci falsi in soli due mesi.
Secondo il Global Threat Impact Index di maggio, di Check Point® Software Technologies, l’Italia scende di quindici posizioni nella classifica dei paesi più attaccati al mondo piazzandosi al 50esimo posto. Ma non è il caso di abbassare la guardia: due delle tre famiglie di malware che hanno infettato a livello mondiale le reti erano zero-day, cioè non […]