Categorie
Uncategorized

Techinnovation. I microservizi aiutano a gestire le complessità, il parere di Sony (Matt Bowers, Tech From The Net)

Agili e in grado di gestire le complessità. Opinione di Matt Bowers, direttore Professional Solutions Team Sony European Professional Engineering sui microservizi.

I microservizi vengono spesso paragonati a mattoncini Lego semplici da incastrare. E anche se il paragone funziona a livello di marketing, la verità è che i microservizi possono offrire una maggiore agilità.

Parere di Sony sui microservizi e le complessità (techfromthenet.it)

Categorie
Uncategorized

TechInnovation. Trasformazione data-driven, il sottile equilibrio tra hardware e software (Glenn Fitzgerald, Danilo Rivalta, Tech From The Net)

Glenn Fitzgerald, Chief Data Officer, Product Business di Fujitsu e Danilo Rivalta, CEO di FINIX Technology Solutions, ci parlano hardware e software in un mondo data-driven.

In qualità di Chief Data Officer della divisione Product Business di Fujitsu, Glenn Fitzgerald ha la responsabilità di aiutare i clienti ad abbracciare la strategia di trasformazione data-driven messa a punto da Fujitsu. In questo articolo spiega come mai oggi i clienti siano più interessati al software che all’hardware.

Per molti “veterani” della tecnologia può essere una cosa dolorosa da ammettere, ma sempre più spesso i clienti non dimostrano più interesse nei confronti dell’hardware enterprise. Anche quando sono disposti a parlare di qualcosa di tecnico, si tratta solitamente di stack software e ambienti di sviluppo, non di hardware. L’hardware è sempre più frequentemente considerato come una commodity, come conseguenza della diffusione del cloud e del predominio degli hyper-scaler.

Trasformazione data-driven, l’equilibrio hardware software (techfromthenet.it)

Categorie
Uncategorized

TechInnovation. Formazione e realtà estesa, il futuro per il settore industriale (Maurizio Galardo, Tech From The Net)

Maurizio Galardo, chief technologist, XR di AVEVA, ci racconta le innovazioni che trasformeranno i meccanismi di formazione nell’industria nei prossimi cinque anni.

Di fronte alla pandemia, innumerevoli aziende nel mondo hanno accelerato rapidamente i propri piani di migrazione digitale. La conseguenza è che oggi vi è un maggior numero di organizzazioni che si dedicano al training virtuale immersivo concretizzandone i relativi vantaggi: conservazione più efficace dei dati, maggior sicurezza, produttività superiore.

Il concetto di ‘gamification’ – i principi e le teorie che sono alla base dei giochi – è stato il motore di una rapida progressione del training virtuale. Originariamente destinate ai consumatori appassionati di tecnologia, le tecniche di gamification vengono oggi applicate sempre più spesso a casi reali di formazione in ambito industriale.

Formazione e realtà estesa, il futuro per l’industria (techfromthenet.it)

Categorie
Uncategorized

Cybersecurity. Vulnerabilità dannosa per milioni di dispositivi IoT scoperta da FireEye (Barbara Tomasi, Tech From The Net)

FireEye ha scoperto una vulnerabilità critica che da remoto può colpire milioni di dispositivi IoT che utilizzano la rete ThroughTek “Kalay” e i loro clienti. Questa vulnerabilità può consentire agli aggressori di compromettere da remoto i dispositivi IoT delle vittime. Permettendo loro di ascoltare audio dal vivo, guardare dati video in tempo reale e compromettere le credenziali del dispositivo.

FireEye scova vulnerabilità dannosa per dispositivi IoT (techfromthenet.it)

Categorie
Analysis

Cybersecurity – Servitizzazione della cybersecurity, piattaforma modulare da F-Secure (Barbara Tomasi, Tech From The Net)

F-Secure

F-Secure presenta F-Secure Elements, la prima piattaforma modulare progettata per la servitizzazione della  cybersecurity. La nuova piattaforma basata su cloud, semplifica il modo in cui le organizzazioni possono usufruire di servizi di sicurezza informatica. F-Secure Elements consente alle organizzazioni di scegliere i servizi di sicurezza informatica con le condizioni più adatta a soddisfare le loro esigenze.

Molte organizzazioni operano in ambienti complessi, caratterizzati da una serie di rischi e opportunità dinamici. Tenendo a mente queste complessità, dei crescenti costi della sicurezza e la mancanza di professionisti esperti, un numero enorme di organizzazioni vuole semplificare il modo in cui possano implementare le proprie capacità di sicurezza informatica.

Piattaforma modulare  da F-Secure per la servitizzazione della cybersecurity

Secondo Juha Kivikoski, Executive Vice President of Business Security di F-Secure, queste richieste stanno guidando il passaggio alla fornitura di sicurezza informatica come servizi piuttosto che come prodotti. F-Secure Elements è una piattaforma modulare che combina protezione degli endpoint, endpoint detection and response, gestione delle vulnerabilità e protezione della collaborazione per i servizi cloud.

Tra le funzionalità e i vantaggi principali di F-Secure Elements evidenziamo:

  • Piena consapevolezza della situazione e visibilità significativa su risorse, configurazioni, vulnerabilità, minacce ed eventi.
  • Operazioni semplificate e autonome per garantire flussi di lavoro efficienti e risposte più rapide alle minacce reali.
  • Flusso di dati connesso in tempo reale tra gli elementi per consentire un rilevamento più rapido delle minacce.
  • Funzionalità di rilevamento e risposta intelligenti ed estese per decisioni basate sui dati.
  • Opzione su richiesta per affidare i casi più difficili agli esperti F-Secure.

Il modello di pricing basato sull’utilizzo semplifica il percorso di crescita

Grazie alla trasparenza sull’utilizzo fornita tramite la fatturazione dettagliata di F-Secure Elements con il modello usage-based, le organizzazioni possono prendere decisioni informate su come controllare gli investimenti in sicurezza. Così da evitare di pagare per licenze inattive o servizi di cui non hanno bisogno.

Piattaforma modulare per la servitizzazione da F-Secure

Con questo modello di pricing, introdotto di recente, i service partner F-Secure e i loro clienti ottengono efficienza operativa, deployment semplice e flessibilità. I clienti adesso possono scegliere se optare per una sottoscrizione mensile in base all’utilizzo. Oppure per il licensing tradizionale annuale o pluriennale. In linea con queste nuove tendenze, F-Secure ha lanciato anche un programma specifico per gli MSP. Con supporto specifico per progettare insieme al partner i servizi di cyber security da offire ai clienti. Nonchè formazione completa, disponibilità dei technical service manager, supporto all’integrazione, campagne marketing e commerciali.

Categorie
Analysis

Cybersecurity – Eset Threat Report T1 2021, tendenze e progressi della cybersecurity (Barbara Tomasi, Tech From The Net)

eset

Il Threat Report T1 2021 sintetizza le tendenze dei primi mesi dell’anno e evidenzia i progressi nella ricerca Eset sulla cybersecurity. La prima notizia in evidenza illustra la rilevazione di più gruppi di minacce APT. Esse sfruttano una catena di vulnerabilità su Microsoft Exchange Server. Gli aggiornamenti includono nuovi dettagli sui gruppi APT Lazarus e Turla, oltre all’analisi di un tweak iOS dannoso che sottrae dati da dispositivi iOS jailbroken. A partire da questa edizione del Report, Eset Research si pone l’obiettivo di pubblicare un Report ogni 4 mesi. Con T1 verrà indicato il periodo da gennaio ad aprile, con T2 da maggio ad agosto e con T3 da settembre a dicembre.

Tendenze e progressi della cybersecurity nell’Eset Threat Report T1 2021

Durante il primo quadrimestre 2021, la pandemia è stata ancora l’argomento saliente a livello globale. Tuttavia nel panorama delle minacce si è registrato un calo. Queste violazioni includono il continuo abuso del protocollo RDP. Il protocollo Remote Desktop Protocol rimane il primo obiettivo degli attacchi brute-force, l’aumento del numero di minacce collegate alle criptovalute. E un forte incremento dei rilevamenti di malware bancario Android.

La notizia in evidenza nel Report mostra l’analisi di Eset Research di una catena di vulnerabilità che permette all’hacker di prendere il controllo di qualsiasi server Exchange raggiungibile. L’attacco rappresenta un problema a livello globale e i ricercatori di Eset hanno identificato più di dieci diversi gruppi di minacce che probabilmente hanno sfruttato questa catena di vulnerabilità. La ricerca esclusiva presentata nel Threat Report T1 2021 include diversi aggiornamenti e nuove scoperte sui gruppi APT Turla e Lazarus. Contiene informazioni su un tweak iOS dannoso. Un’applicazione che sfrutta le patch di runtime per modificare il comportamento del programma, per eseguire comandi shell su dispositivi iOS jailbroken e compromessi.

I risultati di Eset Threat Report T1 2021

Il Threat Report T1 2021 passa anche in rassegna i risultati più importanti ottenuti dai ricercatori Eset. Tra questi, un’indagine in corso che studia i trojan bancari dell’America Latina. I ricercatori hanno scoperto il malware Kobalos, che attacca i cluster di computer ad alte prestazioni e altri obiettivi di alto profilo. L’operazione Spalax, che prende di mira le organizzazioni governative colombiane e gli enti privati. Un attacco altamente mirato alla supply-chain, basato sul gioco online in Asia. Per finire una nuova backdoor Lazarus che è stata utilizzata per attaccare una società di logistica dei trasporti in Sud Africa.

Oltre a questi risultati, il rapporto ricapitola anche i numerosi interventi virtuali tenuti dagli specialisti nel T1, anticipa la loro partecipazione agli eventi previsti per i prossimi mesi Inoltre fornisce una sintesi dei contributi dell’azienda alla knowledge base su MITRE ATT&CK che hanno emulato i gruppi avversari Carbanak e FIN7.

Categorie
Analysis

TechInnovation – Sempre più aziende spostano i carichi di lavoro sul cloud, ricerca Denodo (Barbara Tomasi, Tech From The Net)

Denodo aziende e cloud

Sempre più aziende spostano I carichi di lavoro sul cloud, ricerca Denodo (techfromthenet.it)