Skip to content
i-Talicom | news 24 ore su 24 sul Made in Italy
  martedì 20 Gennaio 2026
  • PUBBLICA COMUNICATO STAMPA
  • Primo piano
  • Breaking News
  • Style&Tech
    • Tech&Innovazione
    • Moda&Design
  • Economia
    • Aziende
    • Agricoltura
    • Export
    • Industria
    • Lavoro&Formazione
    • Consumatori
  • Attualità
    • Ambiente&Sostenibilità
    • Comunicati stampa
    • Salute&Benessere
  • Sport
  • Intrattenimento
    • Arte&Mostre
    • Cultura&Spettacoli
    • Musica
    • Viaggi&Turismo
    • Wine&Food
  • Regioni
    • Abruzzo
    • Basilicata
    • Calabria
    • Campania
    • Emilia-Romagna
    • Friuli-Venezia Giulia
    • Lazio
    • Liguria
    • Lombardia
    • Marche
    • Molise
    • Piemonte
    • Puglia
    • Sardegna
    • Sicilia
    • Toscana
    • Trentino-Alto Adige
    • Umbria
    • Valle d’Aosta
    • Veneto
ULTIME NOTIZIE
17 Gennaio 2026Napoli–Sassuolo: al Maradona tra bisogno di risposte e voglia di riscatto 13 Gennaio 2026Noemi Giordano, la star napoletana di TikTok con una valanga di followers sfonda anche in teatro 13 Gennaio 2026Napoli-Parma: sfida cruciale per l’equilibrio in Serie A 10 Gennaio 2026Inter–Napoli, sfida ad alta tensione: tra scudetto, polemiche arbitrali e l’ombra del pareggio di Verona 6 Gennaio 2026Napoli–Verona, ambizioni contro sopravvivenza: al Maradona sfida a due velocità 3 Gennaio 2026Lazio–Napoli, l’Olimpico inaugura il 2026: ambizione, equilibrio e voglia di ripartire per Conte e Sarri 27 Dicembre 2025Cremonese–Napoli: i campioni d’Italia ripartono in serie A dopo il trionfo in Supercoppa 19 Dicembre 2025Natale di solidarietà a Napoli: i bambini aiutano i bambini 18 Dicembre 2025Napoli–Milan, notte della verità a Riyadh: Supercoppa tra orgoglio e riscatto 16 Dicembre 2025Pininfarina, il mito raccontato in immagini: la leggenda del design italiano su RaiPlay
i-Talicom | news 24 ore su 24 sul Made in Italy
i-Talicom | news 24 ore su 24 sul Made in Italy
  • Primo piano
  • Breaking News
  • Style&Tech
    • Tech&Innovazione
    • Moda&Design
  • Economia
    • Aziende
    • Agricoltura
    • Export
    • Industria
    • Lavoro&Formazione
    • Consumatori
  • Attualità
    • Ambiente&Sostenibilità
    • Comunicati stampa
    • Salute&Benessere
  • Sport
  • Intrattenimento
    • Arte&Mostre
    • Cultura&Spettacoli
    • Musica
    • Viaggi&Turismo
    • Wine&Food
  • Regioni
    • Abruzzo
    • Basilicata
    • Calabria
    • Campania
    • Emilia-Romagna
    • Friuli-Venezia Giulia
    • Lazio
    • Liguria
    • Lombardia
    • Marche
    • Molise
    • Piemonte
    • Puglia
    • Sardegna
    • Sicilia
    • Toscana
    • Trentino-Alto Adige
    • Umbria
    • Valle d’Aosta
    • Veneto
  • PUBBLICA COMUNICATO STAMPA
i-Talicom | news 24 ore su 24 sul Made in Italy
  Style&Tech  Tech&Innovazione  Juniper Networks: quali minacce alla sicurezza vedremo nel 2020
Tech&Innovazione

Juniper Networks: quali minacce alla sicurezza vedremo nel 2020

redazionecentraleredazionecentrale—6 Febbraio 20200
FacebookX TwitterPinterestLinkedInTumblrRedditVKWhatsAppEmail
More stories

Jeffrey Hedberg, Ceo di WINDTRE: 5G, siamo pronti, ma ancora troppi ostacoli

28 Aprile 2020

Nasce TicketAppy: a Roma il biglietto Metro e Bus è sullo smartphone

27 Settembre 2019

TECH STORIES, la prima web series dedicata a scienza, tecnologia e innovazione

18 Settembre 2019

La blockchain di Posti traccia la filiera degli allevamenti della Val Rendena

13 Luglio 2019

MILANO – A poco più di un mese dall’inizio del nuovo anno, un’analisi degli esperti di sicurezza di Juniper Networks sulle minacce caratterizzeranno i mesi a venire.

Tecnologie emergenti

Nei prossimi mesi possiamo attenderci un maggiore focus sulle tecnologie emergenti come i deepfake (video manipolati in cui la faccia di una persona viene sostituita dalla faccia di un’altra persona). Tuttavia, i nuovi vettori di attacco necessitano di tempo per diffondersi e molto probabilmente non rappresenteranno una minaccia immediata. La vulnerabilità Bluekeep, ad esempio, è diventata un’arma a tutti gli effetti solo da poco tempo, nonostante fosse stata rivelata a maggio, ed è di gran lunga meno complicata da utilizzare rispetto ai deepfake. Invece, nel corso del 2020 assisteremo con tutta probabilità al costante miglioramento degli attacchi tradizionali che dominano il mercato. Gli attacchi più comuni e più efficaci sono quelli che contano sul fatto che le persone compiano un’azione che non dovrebbero. Ci sono infatti tutti i presupposti per affermare che si continuerà ad approfittare dell’errore umano.
2020: l’anno del “Compromesso per il Cloud”
Il 2019 si è chiuso con un incremento degli attacchi di ‘credential stuffing’ (furto massivo di credenziali di accesso). Non si tratta di un dato sorprendente, dal momento che il numero di credenziali compromesse aumenta ogni anno e vengono continuamente raggiunti nuovi record in fatto di dimensioni e portata delle violazioni dei dati personali.
Per l’anno in corso e per quelli a venire, i professionisti della sicurezza faranno bene a prestare grande attenzione alle applicazioni SaaS (Software as a Service) e agli account IaaS (Infrastructure as a Service), specialmente a quelli dei principali provider di servizi cloud. Quanto più vasta è la base di utenti, tanto più ricco è il target e, nonostante decenni di raccomandazioni, le persone continuano a riutilizzare le stesse credenziali per i diversi account che hanno in rete. La difesa migliore è l’autenticazione multi-fattore che, tuttavia, rappresenta ancora una soluzione di nicchia in termini di utilizzo nel mondo reale.
Laurence Pitt, Global Security Strategy Director
Gli attacchi di phishing diventeranno più intelligenti e difficili da rilevare
I cybercriminali possono utilizzare informazioni di dominio pubblico disseminate in Internet (idee politiche, interessi, animali domestici, lavoro, famiglia) per mettere a segno attacchi di phishing più efficaci. In Internet è presente un’enorme quantità di dati sulla nostra persona, spesso visibili a tutti. Su Facebook, Instagram, LinkedIn, Twitter e altre piattaforme condividiamo informazioni, interagiamo e commentiamo le nostre vite private e professionali.
Nel corso del 2020, tutto questo aumenterà e diventerà ancora più sofisticato. Assisteremo a un incremento delle email di phishing che utilizzano dati personali di dominio pubblico per rivolgersi al diretto interessato e aumentare la credibilità del messaggio, rendendo al tempo stesso sempre più difficile distinguere una email di phishing da una autentica. Il consiglio è di smetterla di cliccare sui link presenti nelle email. Se si riceve una email dalla banca, da un sito di e-commerce o da un provider di servizi, è bene consultare per prima cosa il sito Internet dell’azienda, quindi effettuare il login e cercare di verificare che l’email sia autentica. E’ consigliabile inoltre utilizzare un gestore di password, perché la maggior parte di questi programmi non permette l’inserimento di password in siti falsi quando l’indirizzo URL non è riconosciuto. Anche i profili più esperti possono essere ingannati, utilizzare strumenti come questo ci evita spiacevoli sorprese!
I deepfake rappresenteranno un vero problema nei prossimi anni quando i criminali tenteranno di influenzare l’opinione pubblica grazie ai progressi tecnologici di questa tecnologia
Il deepfake è uno dei cyberattacchi più spaventosi attualmente utilizzato e in fase di sviluppo su Internet. Oggi assistiamo a deepfake in cui personaggi politici rilasciano dichiarazioni che non hanno mai pronunciato veramente. Nel 2020 questa tecnologia potrebbe farsi sempre più sofisticata e potremmo vedere i deepfake all’opera nell’ingegneria sociale per accedere ai dati aziendali. Che cosa succederebbe se venisse creato un deepfake in cui il CTO di un’azienda rilascia dichiarazioni previsionali con ripercussioni sul prezzo delle azioni? O più semplicemente, un deepfake di un CTO durante una videoconferenza che chiede al proprio team di manipolare o condividere dei dati? Questi casi rappresentano un utilizzo molto plausibile e alquanto preoccupante della tecnologia.
I cybercriminali si affideranno sempre di più agli attacchi di ingegneria sociale finalizzati a sfruttare la psicologia umana
Gli attacchi generici sono destinati a fallire. Questo perché i sistemi di sicurezza sono più intelligenti e impediscono a molti attacchi persino di raggiungere il destinatario. Questo è il motivo per cui gli attacchi di ingegneria sociale sono in costante aumento. Qualsiasi criminale ha a disposizione informazioni di dominio pubblico sufficienti per costruire un buon profilo del proprio obiettivo: aspetto fisico, luogo di residenza, carriera lavorativa, animali domestici, amici ecc. Con questi dati diventa molto più facile contattare direttamente la vittima e sollecitarne l’interazione o la risposta.
La corsa al 5G sarà inarrestabile e imporrà ai team della sicurezza di rivalutare la propria strategia
Con l’avvento del 5G, l’aumento della velocità e la riduzione della latenza permetteranno una flessibilità sempre maggiore nel deployment di applicazioni e dati. Nei prossimi anni, i team dedicati alla sicurezza dovranno rivedere politiche e processi per non rimanere al palo e adottare le necessarie misure per spostare la sicurezza ai confini della rete.
Senza un’azione rapida di rilevamento e contenimento, prima che una minaccia venga riscontrata in una rete 5G avrà avuto tutto il tempo per attraversare aree chiave e causare gravi danni (o nascondersi e aspettare). Le organizzazioni dovranno trovare il modo di utilizzare sia i dispositivi per la sicurezza sia quelli non destinati alla sicurezza come parte integrante del proprio approccio, sfruttando i dati per un duplice scopo: rafforzare la propria strategia e velocizzare il rilevamento e la risposta.
L’aumento dei dispositivi connessi farà nascere nuovi tipi di attacchi critici per le aziende
Quando parliamo del rischio rappresentato dai dispositivi connessi, non ci riferiamo solo ai telefoni cellulari o ai tablet. In un mercato che ci vuole sempre più efficienti, più ‘green’ e più reattivi ai cambiamenti, aumentano le pressioni verso l’utilizzo di tecnologie IoT (e IIoT). La sfida più grande proviene da tutti gli altri dispositivi IoT connessi alle reti aziendali il cui proliferare in rete cresce con le esigenze del business ma con cui il reparto sicurezza non riesce ad allinearsi. Molti di questi dispositivi sono privi di tecnologie di sicurezza integrate, pertanto la sicurezza deve essere considerata nell’ambito della strategia globale di rete.
Aspettatevi che i cybercriminali ne approfittino. Li abbiamo già visti andare a segno con la botnet Mirai. In una situazione in cui i team di sicurezza non riescono a fornire aggiornamenti e patch per rimanere al passo con l’introduzione continua di nuovi dispositivi IoT, i criminali avranno sempre più possibilità di utilizzare in modo illecito questo vettore e accedere alle reti aziendali.

FacebookX TwitterPinterestLinkedInTumblrRedditVKWhatsAppEmail

Articoli recenti

  • Napoli–Sassuolo: al Maradona tra bisogno di risposte e voglia di riscatto17 Gennaio 2026
  • Al SIGEP World 2026: la farina Polselli come geografia culturale tra Napoli e Roma13 Gennaio 2026
  • Noemi Giordano, la star napoletana di TikTok con una valanga di followers sfonda anche in teatro13 Gennaio 2026
  • Napoli-Parma: sfida cruciale per l’equilibrio in Serie A13 Gennaio 2026
  • Inter–Napoli, sfida ad alta tensione: tra scudetto, polemiche arbitrali e l’ombra del pareggio di Verona10 Gennaio 2026
    i-Talicom è una testata giornalistica on line dedicata all’informazione on line, televisiva e radiofonica sui temi legati al “Made in Italy”.

    Alla sua pubblicazione giornaliera contribuisce uno staff di giornalisti dislocati in tutta Italia e che puntualmente informa i propri lettori sulle novità del “Made in Italy” in tutti i suoi aspetti, dall’export, all’industria, alla moda, al design ed ovviamente al wine e food.

    Ma i-Talicom è anche web tv e web radio. E quindicinalmente produce un format televisivo, il “Tg Made in Italy” che va in onda sia sul digitale terrestre, che sulla piattaforma delle smart tv che sul web.
    REDAZIONE
    redazione@i-talicom.it
    REDAZIONE CENTRALE
    Napoli, Via Nuova Poggioreale C.tro Polif. T7
    Tel. +39 081 7341740
    REDAZIONE MILANO
    Milano, Via Privata Alessandro Antonelli 3
    REDAZIONE ROMA
    Roma, Via Giunio Antonio Resti 63
    Tel. +39 06 87761901
    SEDE DI RAPPRESENTANZA
    Bruxelles/Ixelles, Avenue Louise 440

    #HASHTAG

    napoliSerie AConteuniversitàtecnologiaCarabinieriairbussportinnovazionericercadigitaleIntercronacascudettoMaradonagiovanisostenibilitàAirbusSpaceitaliamilano
    Copyright © 2025 I-TALICOM – Testata giornalistica registrata al Tribunale di Napoli n. 1958/19 del 18/03/2019. Iscrizione al R.O.C. n.32754 Editore: NetCom Engineering S.P.A. - P.Iva: 07277340639 - Sede Legale: Napoli, Via Nuova Poggioreale, Centro Polifunzionale T7 - DIRETTORE RESPONSABILE: Paolo Picone
    • Privacy & Cookie Policy
    I-Talicom utilizza i cookie per personalizzare contenuti, per fornire funzionalità avanzate e per analizzare il traffico web. Leggi
    Accetta
    Privacy & Cookies Policy

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    ACCETTA E SALVA
    Powered by CookieYes Logo