Il ruolo della tecnologia biometrica nella lotta alle frodi
I metodi di autenticazione tradizionale – PIN e password – non sono sufficienti
Come il Covid-19 ha cambiato le priorità dei team IT
Pianificare la sicurezza a lungo termine e proteggere chi lavora da remoto dalle vulnerabilità del software
COVID-19 e aiuti finanziari: attenzione alle frodi
I truffatori utilizzano regolarmente il metodo dello spoofing di dominio per spacciarsi da enti governativi o istituzioni note
Siti di enti pubblici e didattici nel mirino degli attacchi DDos
I cybercriminali stanno approfittando di una situazione in cui le persone dipendono più che mai dalle risorse digitali
Network Security Expert: gratis online i corsi Fortinet
I corsi di formazione avanzati sono a disposizione di chiunque voglia ampliare le competenze tecniche in materia di security e cyber awareness
Come gestire e difendere le nostre password?
Panda Security fornisce alcuni consigli su come proteggere al meglio le nostre password dagli attacchi degli hacker
Tutti i dati del Mandiant Security Effectiveness Report 2020
Secondo la ricerca di FireEye, la maggior parte degli accessi illegittimi alle reti aziendali non sono rilevati
Gli attacchi informatici più importanti degli ultimi 30 anni
Storia degli incidenti informatici da Barrotes (1993) a Ryuk (2019)
Boom di attacchi di forza bruta durante la quarantena
Da circa 3.600.000 a febbraio a oltre 15.000.000 a marzo in Italia. Aumento significativo anche in altri Paesi
“ILOVEYOU” 20 anni dopo: come è cambiata la cybersecurity?
Vent'anni fa una email che con oggetto "ILOVEYOU" conteneva in allegato uno script dannoso



































































