Attacco ransomware, governo indonesiano KO: ecco perché serve Cubbit.
Il pericolo riguarda però anche le aziende italiane. Scarica gratis la guida anti-ransomware 2024.
Le vulnerabilità crescono con i servizi digitali delle aziende
Unit 42, threat intelligence team di Palo Alto, ha pubblicato un nuovo studio per far luce sulle minacce del sempre più complesso mondo della cybersecurity: infrastruttura IT e di rete costituiscono il 23% delle esposizioni a vulnerabilità
Campagna phishing contro gli utenti mobile
Gli esperti di ESET condividono i dettagli di una particolare campagna di phishing che sfrutta le PWA e i WebAPK per colpire utenti Android e iOS
Data clean room contro gli attacchi cyber: come crearla?
Un ambiente efficace di data clean room e una forte strategia di difesa rappresentano una buona possibilità per affrontare gli attuali attacchi informatici
Tre modi per individuare una truffa deepfake
Alcuni consigli di Check Point per aiutare utenti e dipendenti a verificare se continuare o interrompere una videoconferenza, grazie ad alcuni accorgimenti. Ecco quali
App web e API: è allarme cyber nell’area EMEA
L’ultimo report di Akamai analizza gli attacchi alle app web, alle API e gli attacchi DDoS registrati nell’ultimo anno nell’area EMEA. Regno Unito, Paesi Bassi e Spagna sono i Paesi più colpiti
Applicazioni SaaS: sempre più usate ma poco protette
Nel suo ultimo report HYCU evidenzia l’aumento dell’uso delle applicazioni SaaS da parte delle aziende che tendono a sottovalutarne la vulnerabilità
Attacchi hacker +65% in un anno: Come tutelarsi?
Consigli per utenti e aziende: Autentificazione a due fattori e limitare gli accessi di default: la prima tipologie di attacchi da cui guardarsi è quella DDoS
Essere guardiani del proprio regno digitale: come proteggersi dal social engineering
Come proteggersi dai fenomeni d'ingegneria sociale, secondo Luca Maiocchi, country manager, Proofpoint
In aumento del 60% degli attacchi di phishing basati su AI
Il report annuale sul phishing di ThreatLabz svela un panorama del phishing in rapida evoluzione, sottolineando la necessità di adottare un'architettura Zero Trust





































































