- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Categorie funzionali
Molti consumatori, alla ricerca dei migliori sconti, visiteranno siti che normalmente non frequentano
Kaspersky Sandbox analizza in modo automatico i nuovi file sospetti e invia un verdetto all’EPP senza il coinvolgimento di IT security specialist
Wibu-Systems a Norimberga per SPS: strategici di business e concetti di cybersicurezza interoperabili, efficienti, scalabili e pronti per l’Industria 4.0
Cortex XDR 2.0 offre una nuova piattaforma unificata che garantisce più prevenzione, detection, investigation e response
Nuove funzionalità in Bitdefender GravityZone per prevenzione, rilevamento, analisi e risposta alle minacce
ESET Full Disk Encryption è la soluzione di crittografia che protegge i dati sia nel mondo reale che in quello digitale
Nuove strategie di attacco mirano all’anello più debole della catena logistica che – per Stormshield – richiede maggiore collaborazione
Lo rivela una recente indagine Kaspersky
L’azienda presenta le nuove soluzioni in grado di proteggere tutti i livelli dell’Industry 4.0 preservando la business continuity
FortiGate 60F stabilisce un nuovo benchmark per i Security Compute Rating e offre performance elevate per la sicurezza integrata e l’SD-WAN
Cisco Security ha annunciato importanti innovazioni per una migliore protezione dalle minacce e una verifica continua dei livelli di sicurezza
Le PMI sono ormai le più colpite, soprattutto a causa delle asimmetrie tra la crescente sofisticazione degli attacchi e le scarse risorse disponibili per la sicurezza
Nuove soluzioni metteranno al sicuro tutti i livelli dell’Industry 4.0, mitigando quei rischi cyber oggi in forte crescita e permettendo la continuità operativa
Nel Proofpoint Q3 Threat Report rilevato anche un cambiamento nelle attività di sextortion
Il crescente uso del cloud, lo skill gap, l’evoluzione delle minacce, i punti deboli delle supply chain, le novità normative e geopolitiche tra i temi trattati
Nei mesi precedenti di quest’anno gli attacchi erano perpetrati per il 50% da hacker esperti, solo il 28% nel terzo trimestre
La backdoor è usata negli attacchi del gruppo Platinum nell’area Asia-Pacifico
In Gazzetta Ufficiale il decreto sul CSIRT italiano, chiamato a definire le procedure tecniche per la prevenzione e la gestione degli incidenti informatici
Una nuova ricerca VMware rivela come le aziende italiane nell’era digitale perseverino nel tentativo di combattere minacce sofisticate con strumenti di sicurezza ormai obsoleti
La vulnerabilità tenta di sfruttare il bug attraverso il browser Google Chrome e lo script verifica se viene usata la versione 65 o versioni successive