Blog

Le firme per le transazioni incontrano i selfie

I trojan utilizzati per il furto di denaro sono superati. Quando è stata l’ultima volta che hai effettuato l’accesso al tuo portale di online banking, inoltrato un pagamento, ricevuto una notifica sul tuo telefono per validare i dettagli della transazione e approvare l’operazione tramite tocco? O ancora, quando è stata l’ultima volta che hai dovuto…

Riepilogo sulla risposta agli incidenti: cinque caratteristiche dei top performer

Un’analisi dell’Aberdeen Group sulle correnti pratiche aziendali per la gestione degli accessi con privilegi mostra chiaramente come visibilità e indagini operative migliori possano aiutare non solo a sviluppare una risposta agli incidenti (IR) più efficace, ma anche a favorire miglioramenti di elevato impatto in pratiche di sicurezza e controlli tecnici specifici. L’importanza di un’analisi qualitativa…

E6 – Un fantasma nella macchina – Giù il sipario

Il cavallo del cacciatore respira affannosamente e solleva nuvole di polvere mentre corre lungo la strada sterrata verso la frontiera.  Il bagliore della luna si riflette sulle nubi di polvere lasciate indietro dal cavallo.  Il cacciatore digrigna i denti mentre il cavallo sbanda in una curva. Anche i suoi pensieri corrono veloci.  Si chiede se…

Condivisione di threat intelligence: soluzioni personalizzate per ogni sfida

La condivisione di threat intelligence è un argomento di elevato interesse e talvolta controverso. Nonostante la necessità di ricorrervi e le motivazioni per farlo siano generalmente note, esistono ragioni valide per cui la condivisione di informazioni su larga scala ha incontrato una certa resistenza. Le argomentazioni a favore della condivisione Quando si condividono informazioni di…

Innovazioni del protocollo 3D Secure: un nuovo dashboard di analisi aiuta migliorare la risposta alle frodi

Il protocollo 3D Secure è stato molto criticato (e in parte ingiustamente) per il suo impatto negativo sull’esperienza online dei titolari di carte di credito. La necessità per i titolari di carte di immettere la propria password per ogni transazione sul sito dei commercianti aderenti ostacola il flusso di acquisti in modo significativo. L’aggiunta di…

Opzioni di scelta intelligenti per la verifica delle identità

Buone notizie: nel 2015 i produttori di dispositivi, i provider di sistemi operativi e di soluzioni per l’autenticazione hanno dato inizio a una serie di iniziative per rispondere alle sfide poste dall’autenticazione degli utenti. Ecco alcuni esempi concreti: il supporto di sensori di impronte digitali in Android Marshmallow di Google, la proliferazione di soluzioni che…