- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Posizione Primo piano
Più il robot è simile agli umani più ha il potere di persuadere, con rischi significativi per la sicurezza poiché le persone tendono a pensare che sia bendisposto e affidabile
Data la complessità della sicurezza della stampa, soprattutto nelle grandi organizzazioni ed in particolare quelle con una flotta diversificata, Brother consiglia di rivolgersi a fornitori che comprendano i rischi interni ed esterni ed ottimizzino i flussi documentali
Attivo da pochi mesi, il tool di valutazione e trattamento del rischio cyber di AgID conta già oltre 100 amministrazioni aderenti tra PA locali e centrali
L’acquisizione risponde alle criticità che le aziende sperimentano nelle migrazioni cloud
Nonostante alcuni trend siano in calo, la quantità di minacce rimane molto alta e più agguerrita che mai, anche se si sottrae alla tradizionale tecnologia sandbox
Il Consiglio dei ministri, su proposta del Presidente Giuseppe Conte, ha approvato un disegno di legge in materia di perimetro di sicurezza nazionale cibernetica.
Sono ancora troppe le aziende che, nonostante il vertiginoso aumento degli attacchi informatici, non sono sufficientemente informati sulle best practice
Lo rileva l’F5 Application Protection report secondo cui le persone e i sistemi di accesso sono presi di mira nel 47% dei casi di violazione
Fortinet rivela come educare i dipendenti a riconoscere le cyber minacce, anche quelle via mobile
Gastone Nencini, uno dei principali esperti italiani di Cyber Security, ci spiega come sono evoluti gli attacchi e quali strategie attuare per difendersi in modo efficace
Per proteggere una rete industriale occorre un’analisi continua, che non può prescindere dall’impiego di soluzioni sviluppate proprio per l’OT
Per ora al centro delle preoccupazioni ci sono le email e il network ma per il futuro tutti guardano con preoccupazione al cloud
Le minacce possono trasformarli in potenti macchine per attività illegali, dal cryptomining agli attacchi DDoS
Per la prima volta in sei anni crolla la compliance agli standard internazionali di sicurezza dei pagamenti, soprattutto in Europa e Nord America
L’ente pubblico ha scelto Forcepoint Web Security per disporre di una soluzione efficace e allo stesso tempo flessibile
L’approccio di Praim si basa sulla semplificazione di configurazione e gestione della configurazione centralizzata dell’endpoint per l’accesso a VDI e Cloud, unito a feature di monitoring, assistenza ed autenticazione
La combinazione di software di monitoraggio e firewall industriale permette di proteggere al meglio gli ambienti produttivi, sempre più obiettivo degli hacker internazionali
Le agenzie governative non prendono tutte le precauzioni del caso, e il commercio di dati biometrici prolifera nel Darknet
Qualunque realtà imprenditoriale è a rischio. A peggiorare le cose sono i comportamenti errati dei dipendenti
Un nuovo studio di Aruba e Ponemon Institute sottolinea che i responsabili della sicurezza considerano le capacità di machine learning e la visibilità di rete su utenti e dispositivi IoT elementi essenziali per combattere le minacce che si nascondono nel mondo enterprise