Gestione delle identità: sistemi protetti dalle soluzioni ITDR
Darren Mar-Elia di Semperis individua cinque funzionalità chiave delle soluzioni ITDR per la difesa dei sistemi di gestione delle identità.
Sistemi IT vulnerabili: come risolvere il problema?
I moderni sistemi di data management possono accelerare in modo significativo il processo di analisi delle patch per rendere i sistemi IT meno vulnerabili.
Minacce di gennaio: QBot primo in classifica e torna Vidar
Il report di Check Point Software Technologies sulle minacce cyber di gennaio riconferma il dominio del malware QBot e l’infostealer Vidar è al settimo posto.
Malware 2022: Italia prima nella classifica Europea per attacchi subiti
Trend Micro ha analizzato il panorama degli attacchi malware del 2022 e l’Italia si posiziona come il terzo paese più colpito al mondo.
Misure di sicurezza per contrastare i cybercriminali
Si moltiplicano gli attacchi degli hacker nei più svariati settori, ecco le misure adottate per contrastare le attività illecite dei cybercriminali.
Con Telegram i criminali informatici aggirano le restrizioni di ChatGPT
L’ultima scoperta di Check Point Research vede criminali informatici ricorrere a forum clandestini di Telegram per aggirare ChatGPT.
Capire la differenza tra architettura tradizionale e architettura Zero Trust
Nathan Howe di Zscaler illustra i tre pilastri d’azione principali di un’architettura Zero Trust che consente di verificare e controllare l'accesso secondo il principio del minimo privilegio.
Perdita di dati: è la negligenza dei dipendenti la causa principale
Secondo il 21% di PMI e aziende europee intervistate da Kaspersky la perdita dei dati è causata dai dipendenti, per il 17% da attacchi informatici.
Assicurazioni informatiche: cosa dovrebbero coprire e quanto convengono davvero?
Gli esperti di Vectra AI consigliano ad aziende e privati di stipulare polizze di assicurazioni informatiche in base alle proprie esigenze, valutando costi e benefici di una copertura.
Investitori di criptovalute, attenzione alle truffe!
I ricercatori WithSecure scoprono una truffa rivolta agli investitori di criptovalute che utilizza migliaia di video su YouTube per entrare in contatto con le vittime.



































































