Sicurezza Shift-Left: fattori da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità del Shift-Left e offrono consigli su come agire per evitare falle nei sistemi di sicurezza
Come proteggere i dati nell’AI generativa
Questo articolo risponde ad alcune domande che le aziende dovrebbero porsi su l’AI
Sicurezza informatica: Come proteggere il nostro mondo?
In occasione del mese d’ottobre, dedicato alla sensibilizzazione per la sicurezza informatica, Check Point si unisce all’impegno globale. Eseguire 4 azioni chiave durante tutto l’anno, aiuteranno a preservare i nostri dati
Cyber security Awareness Month: cosa è cambiato in 20 anni?
Il co-founder e CTO di Rubrik, mette in luce tre cose che sono cambiate radicalmente nel corso degli anni e tre elementi che invece sono rimasti uguali
Social engineering: le strategie che colpiscono l’emotività delle persone
Secondo il Data Breach Investigations Report 2023 di Verizon, il 74% degli attacchi informatici avvenuti nel 2022 ha coinvolto e preso di mira la dimensione psicologica delle persone. I 7 stratagemmi più frequenti dei cybercriminali
Malware: campagne in espansione, volumi di malware per endpoint in diminuzione
Nuovo report del Threat Lab di WatchGuard: i volumi di malware per endpoint stanno diminuendo nonostante le campagne siano sempre più in espansione. I principali risultati della ricerca mostrano anche un aumento degli attacchi a doppia estorsione, siti Web autogestiti presi di mira per la distribuzione di malware, autori delle minacce che continuano a sfruttare le vulnerabilità meno recenti dei software e altro ancora
Attacchi avanzati: la decriptazione può aiutare a scovarli?
Ecco le tre ragioni per cui la decriptazione dei payload dei pacchetti non aiuta gli analisti ad individuare i segnali di attacchi avanzati all’interno di una rete
BitMAT nomina il nuovo DPO
Dal 1° ottobre, l’ing. Mabini, uno degli esperti italiani di settore, è il nuovo DPO del Gruppo BitMAT
Nuovi malware colpiscono il settore finanziario e delle criptovalute
Kaspersky, impegnato nella sicurezza digitale, scopre Zanubis, AsymCrypt e Lumma. Cresce l’esigenza di una maggiore protezione
Che cosa frena l’adozione dell’edge computing?
In collaborazione con S&P Global Market Intelligence, Red Hat ha condotto un’indagine tra oltre 300 professionisti dell’ingegneria software e della sicurezza di tutto il mondo per fare il punto sulle implementazioni edge in termini di maturità, scalabilità e sicurezza