Le macrotendenze della cybersecurity per il 2020
Quattro possibili scenari più concreti di quanto ci si potrebbe aspettare: tra phishing multilivello e attivisti hacker
Il 47% degli esperti di cyber security non si fida del modello Zero Trust
Ci sono forti incertezze rispetto a come implementare i controlli Zero Trust in ambienti IT ibridi
Attacchi mirati e minacce elusive: le nuove armi degli hacker
Mentre malware e ransomware sono in calo, cresce il numero di attacchi rivolti a dispositivi IoT e delle minacce crittografate
Check Point Research aiuta Microsoft a migliorare Azure App Service
Queste vulnerabilità, se sfruttate da malintenzionati, possono compromettere l'infrastruttura dell'App Service di Microsoft ma anche dati, app e account di altri utenti
Data breach e informazioni sensibili: come proteggere la supply chain
L'adozione di linee guida specifiche sull’uso dei dati da parte di partner e sub-fornitori permette di ottenere più facilmente un risarcimento in seguito ad incidenti informatici
Swascan sostiene Xfinity nella risoluzione delle vulnerabilità
Le vulnerabilità hanno impattato tutti i pilastri della triade della CIA: Confidentiality (confidenzialità), Integrity (integrità) e Availability (disponibilità)
PMI: nel 2020 la sicurezza passa dai dispositivi dei dipendenti
Formazione e funzionalità di sicurezza avanzate svolgono un ruolo chiave per difendere le aziende dagli attacchi informatici
Sicurezza aziendale: frodi ed estorsioni via email
Violazioni della posta aziendale, minacce via email e truffe del CEO: i criminali colpiscono le aziende nel loro punto debole: i guadagni
Insider threat: boom di frequenza e costi delle minacce interne
Dal 2018 il costo medio globale è aumentato del 31%, la frequenza del 47%
Scoperte vulnerabilità nelle videoconferenze di Zoom
L'algoritmo di generazione dei Meeting ID creava password facilmente prevedibili, permettendo ad estranei di accedere alle riunioni private

































































