Attacchi hacker: quali sono le regole per proteggersi?
Guido Gelli di HiSolution illustra i vari tipi di attacchi hacker e spiega che approccio tenere per prevenirli e per proteggere i dati.
Log4Shell: la vulnerabilità che continua a preoccupare gli utenti
I sistemi Kaspersky hanno bloccato 30.562 tentativi di attacco rivolti agli utenti sfruttando exploit che prendevano di mira la vulnerabilità Log4Shell.
Cybersecurity nell’automotive: le 3 sfide del 2022 secondo Teoresi
In un’era fatta di smart mobility e connected car la cybersecurity nell’automotive influenzerà sempre più la scelta del consumatore.
Attacchi informatici ai siti web: colpita una PMI su cinque
Le PMI sono ormai preparate ad affrontare le conseguenze degli attacchi informatici ai loro siti web. A confermarlo l’ultima ricerca di GoDaddy.
Un SMS con la scritta “Sei tu nel video”: è un virus!
Sono stati intercettati oltre 100.000 messaggi SMS che cercavano di diffondere Flubot a livello globale.
Come avere il pieno controllo dei dati personali in 8 mosse
n occasione del Data Privacy Day gli esperti di WatchGuard Technologies condividono 8 consigli per la sicurezza dei dati personali.
CISO: le nuove sfide da affrontare nel 2022
Tra corse contro il tempo e necessità di collaborare con il management i CISO si trovano ad affrontare le sfide portate dalla trasformazione digitale.
Sophos presenta la sua nuova proposta ZTNA
La tecnologia Zero Trust Network Access introdotta da Sophos migliora la protezione contro il ransomware e altre cyber minacce.
Security Report 2022: i dati di Check Point Software
Nel 2021 abbiamo assistito ad una vera e propria pandemia informatica globale e CPR ne parla dettagliatamente nel suo Security Report 2022.
Bot Software: attenzione a configurarli nel modo giusto
Anche le macchine possono avere problemi di sicurezza e per una migliore data privacy è importante che i bot software vengano codificati correttamente.



































































