Vulnerabilità associate al ransomware: +7,6% nel primo trimestre 2022
Il Ransomware report Q1 2022 di Ivanti rileva un aumento delle vulnerabilità associate al ransomware e una escalation nelle attività del gruppo Conti.
Sicurezza Kubernetes: come garantirla?
Red Hat presenta uno studio che indaga sullo stato della sicurezza dei Kubernetes nel 2022. Nascono collaborazioni tra team Dev, Ops e Security.
Protezione dei dati: di chi è la responsabilità?
Vincenzo Costantino di Commvault sottolinea l’importanza della consapevolezza della protezione dei dati per evitare potenziali impatti su business e produttività.
Malware più diffusi di aprile: Emotet ancora sul gradino più alto
Secondo l’ultimo report di CPR, nella classifica dei malware più diffusi di aprile si è vista un’intensa attività e Emotet rimane al primo posto, anche se cambia il metodo di diffusione.
Wannacry: cosa abbiamo imparato dal ransomware?
Dopo cinque anni da Wannacry, uno dei maggiori attacchi informatici, è necessario ripensare alle strategie di sicurezza contro i RansomOps.
Direttiva NIS2: ecco cosa è e perché è così importante
Prendono forma le nuove norme europee sulla sicurezza informatica e delle reti. La direttiva NIS2 mira a contrastare ulteriormente l’escalation cyber.
Pagare il riscatto dopo un attacco? Assolutamente no!
Secondo l’ultima indagine Kaspersky 1 azienda su 10 che ha subito un attacco ransomware preferisce pagare il riscatto. Ma non è la cosa giusta da fare.
Bardiani Valvole si difende dalle minacce con Sophos
Con il supporto di Infor, Bardiani Valvole si rivolge e Sophos per implementare un servizio di Threat Response che protegga il perimetro aziendale senza interruzioni.
Settore pubblico e privato insieme per combattere le minacce
Vittorio Ranucci di Bitdefender spiega l’importanza della trasparenza tra settore pubblico e privato per contrastare il crimine informatico.
Malware Mayhem: aumentano i download di phishing, con i criminali informatici che sfruttano il...
L’ultimo Cloud and Threat Report di Netskope evidenzia una crescente sofisticazione da parte dei criminali informatici, che sfruttano varie tecniche di social engineering e famiglie di Trojan per colpire le vittime in modo più efficace



































































