Pagare il riscatto dopo un attacco? Assolutamente no!
Secondo l’ultima indagine Kaspersky 1 azienda su 10 che ha subito un attacco ransomware preferisce pagare il riscatto. Ma non è la cosa giusta da fare.
Bardiani Valvole si difende dalle minacce con Sophos
Con il supporto di Infor, Bardiani Valvole si rivolge e Sophos per implementare un servizio di Threat Response che protegga il perimetro aziendale senza interruzioni.
Settore pubblico e privato insieme per combattere le minacce
Vittorio Ranucci di Bitdefender spiega l’importanza della trasparenza tra settore pubblico e privato per contrastare il crimine informatico.
Malware Mayhem: aumentano i download di phishing, con i criminali informatici che sfruttano il...
L’ultimo Cloud and Threat Report di Netskope evidenzia una crescente sofisticazione da parte dei criminali informatici, che sfruttano varie tecniche di social engineering e famiglie di Trojan per colpire le vittime in modo più efficace
Gli effetti della guerra si riflettono anche sulla cybersecurity
Una survey di IDC evidenzia gli effetti della guerra sugli incidenti di sicurezza IT. Per i CISO è importante lavorare per una maggiore resilienza informatica.
Furto dati personali: Italia da record nel 2021 con +49%
Da un’analisi condotta da CRIF sul furto dei dati personali sul web il nostro è al 6° posto tra i Paesi più colpiti. Gli account compromessi riguardano intrattenimento, giochi online e dating.
Sicurezza: l’uomo non può più essere l’anello debole
I cybercriminali hanno un alleato: l’uomo, che rappresenta l’anello debole della Cybersecurity. Un innovativo programma di comunicazione aumenta la sicurezza delle reti aziendali
I crimini informatici continuano a crescere nel 2022
Dal Covid al Conflitto in Ucraina peggiorano i dati dei crimini informatici rispetto al 2021. Lo conferma Exprivia nel suo ultimo report.
Creare una password sicura con i consigli di Panda Security
Anche se non esistono misure di sicurezza efficaci al 100% creare una password sicura è un buon punto di partenza.
Cybersecurity: da Palo Alto gli imperativi per i CXO
Secondo Tim Erridge di Palo Alto Networks per avere un piano di cybersecurity efficace è fondamenta adottare un approccio di Threat Intelligence.


































































