- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Categorie funzionali
Secondo le Security Predictions a cura di FireEye, nei prossimi dodici mesi le aziende scopriranno il fianco ad attacchi innovativi e a nuovi malware
Soluzioni made in Italy per prevenire data breach e sviluppare capacità di risposta in base al GDPR
Matthieu Bonenfant di Stromshield riflette su far accrescere la fiducia da parte degli utenti nelle soluzioni di sicurezza adotatte. La soluzione? La creazione di un framework europeo di certificazione, che assicuri criteri di valutazione delle soluzioni validi per tutti i Paesi membri dell’Unione
Altri pericoli per gli utenti!
La metà è risultata hackerabile a causa di password deboli
Tutto quello che c’è da sapere per mantenere sicura l’azienda
G DATA invita gli internauti ad aggiornare lo stato di sicurezza dei propri dispositivi mobili e dei PC
La Polizia Postale e delle Comunicazioni ha diffuso un rapporto in cui conferma che sono aumentati di cinque volte gli alert diramati alle infrastrutture critiche nazionali
Le aziende come possono sentirsi confidenti del loro piano di cyber security nel panorama attuale delle minacce? Tutto parte dalla basi, quindi da una buona protezione endpoint
Siglato accordo per la fusione delle due società che insieme offriranno ai clienti un’architettura di sicurezza che abbraccia punti di controllo endpoint e cloud, collegati dal SOC, con informazioni sulle minacce, analisi e orchestrazione
Enzo Tieghi ci ha anticipato le tematiche di ICS Forum, nel quale si dibatteranno le problematiche di sicurezza nel mondo produttivo
Istruzioni pratiche su come avere container coerenti senza rinunciare alla sicurezza
Il 2017 è stato uno dei periodi peggiori di sempre per la sicurezza informatica in Italia. Questi ed altri dati sono emersi nel corso del Selta Challenge
Due appuntamenti con WatchGuard da non perdere a Parma e Milano
Attacchi cyber mirati e sempre più personalizzati fanno leva sulle persone, non solo sulla tecnologia
I fornitori di servizi di sicurezza gestiti (MSSP) che usano WatchGuard e Autotask possono contare ora su un servizio di ticketing closed-loop e sulla sincronizzazione di informazioni degli asset
Avira ha individuato quattro principali tipologie di borseggiatori online. Ognuna di esse presenta tecniche, strategie di diffusione e costi peculiari per le vittime
Il malware ZeuS/Panda arriva come allegato email di una finta bolletta di “Enel energia”
Velocità e sicurezza di grado enterprise per le piccole realtà
Gli esperti di sicurezza di Lexmark spiegano come massimizzare la sicurezza di rete e di stampa