- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Categorie funzionali
Quest’anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l’anno per identificare e limitare tutti i vettori di attacco. La vision di Zscaler
Nel corso di questo webinar abbiamo presentato le più recenti modalità di attacco e le strategie da predisporre per contrastare i cyberattacchi mitigando il rischio per il business
Secondo i nuovi dati di Check Point una nuova ondata di attacchi utilizza Phorpiex per distribuire il ransomware Avaddon. L’Italia però è minacciata da Formbook, un malware che ruba le informazioni dagli utenti Windows
Impostazioni della password, acquisti online e sistemi di sicurezza avanzati: come navigare liberamente in sicurezza. I consigli di Netgear
I criminali informatici non vanno in vacanza, ma sfruttano le nostre attività online per rubare i privilegi di rete. Un webinar gratuito per imparare a proteggere le Active Directory
Manufacturing e PA, settore educativo e sanitario, telco i settori più colpiti
Secondo l’ultimo Phishing Report di Check Point Research, il phishing via e-mail ha fatto registrare forti picchi per qualsiasi piattaforma di posta elettronica, rispetto al trimestre precedente
Gli hacker non cercano più la password di un account, ma cercano l’account che si adatta ad una password, ingannando così i sistemi di difesa. In un webinar gratuito spieghiamo come difendersi
I cybercriminali utilizzano i log cloud per sferrare attacchi più potenti e con una velocità senza precedenti
Uno studio dei FortiGuard Labs prevede che l’automazione dell’Intelligent Edge inciderà drasticamente sulla velocità e la portata dei cyberattacchi futuri
La sicurezza nel Cloud non è delegata al fornitore del servizio, ma occorre garantire un monitoraggio costante e continuo. Gastone Nencini ci spiega come difenderci
Con un numero di attacchi in continuo aumento e con una superficie da difendere sempre più grande, i dipartimenti di sicurezza dovranno cambiare mentalità per mantenere al sicuro dati, sistemi e persone. Le previsioni di Citrix per il nuovo anno
Ammettiamolo, tutti i CIO sono stati chiamati, più volte, a valutare i vantaggi e i rischi del Cloud. L’incubo principale…
Maggiori dettagli nel report «The Hacker Infrastructure and Underground Hosting: Cybercrime Modus Operandi and OpSec» di Trend Micro
Bluetooth, Bluetooth Low Energy Intrusion Prevention e Sicurezza Wi-Fi in un unico Wireless Intrusion Prevention System
Hikvision è un Total Security Provider capace di far convergere e controllare da un unico terminale più sistemi di sicurezza: Videosorveglianza, Antintrusione, Intercom, Controllo accessi e molto altro
I consulenti di Mandiant sono in prima linea nelle violazioni più pericolose pronte a colpire il lavoro da remoto
I ricercatori di Check Point Software Technologies allertano le organizzazioni di tutto il mondo contro l’aumento delle minacce ransomware
Proofpoint hanno intercettato più di 35.000 tentativi di furto degli stipendi via email nel corso della prima metà del 2020
Sulla base di un sondaggio, Forcepoint suggerisce ai CEO di mettere a punto un nuovo approccio per affrontare le sfide di oggi