- Microsoft Themes: Akamai scova e segnala una vulnerabilità
- Attacchi malware: Italia il quarto Paese più colpito nel mondo
- Gli attacchi di phishing sono aumentati del 40% nel 2023
- Settore finanziario: obiettivo numero uno degli attacchi DDoS
- Donne e cybersecurity: c’è ancora troppa disparità di genere
- Attacchi informatici in Italia: il 2023 è stato un anno disastroso
- Evasive Panda spia i tibetani: la campagna scovata da ESET
- Cyber attacchi gravi: in Italia crescono del 65% in un anno
Sei su: Opinioni
Marco Bavazzano, CEO di Axitea, spiega perché le PMI non possono sentirsi al sicuro e offre qualche consiglio su come proteggersi in modo adeguato di fronte a un panorama di minacce cyber sempre più ricco e articolato
L’Intelligenza Artificiale, integrata con le soluzioni di prevenzione, può rilevare i comportamenti degli attaccanti, offrendo ai team di security un segnale affidabile
Paolo Cecchi, Regional Sales Director Mediterranean Region di Sentinelone approfondisce rischi, conseguenze e misure preventive che gli istituti bancari possono implementare
Google e Yahoo stanno per cambiare i requisiti di autenticazione delle email, rendendoli più stringenti. Cosa cambia per le aziende che usano questo canale per comunicare con clienti e prospect?
E’ ancora forte la necessità di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi. I consigli di Axis
Il Colonnello Giuseppe Alverone, DPO dell’Arma di Carabinieri, racconta come la Benemerita ha predisposto e attuato le misure previste dalla complessa normativa in materia di protezione dei dati personali e quali accorgimenti sono stati adottati per garantire la relativa compliance
Le reti OT vengono comunemente utilizzate per controllare e monitorare i processi fisici nei settori manifatturiero, dei trasporti e dell’energia
Per Dave MacKinnon, Chief Security Officer di N-able, il successo di un MSP dipende dall’efficacia delle misure di sicurezza adottate
Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI, spiega perché la consapevolezza è il primo passo nella difesa
Luca Maiocchi, Country Manager, Proofpoint Italia, si sofferma sugli insider risk, ossia su quando la minaccia arriva dall’interno
La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco
PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia
Durante un attacco è essenziale capire rapidamente come gli aggressori o il malware siano riusciti a penetrare nella rete: il data management può svolgere un ruolo essenziale nell’aiutare il security operation team
Paolo Arcagni, Solutions Engineering Director di F5, spiega perché ChatGPT è un nuovo strumento nelle mani dei criminali informatici
La protezione delle identità in ambienti ibridi comporta problemi molto diversi rispetto a quanto avviene in ambienti puramente locali. A quali aspetti prestare attenzione?
Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT
Gli esperti di Unit 42 di Palo Alto Networks danno alcune utili indicazioni per ottimizzare il piano di Incident Response
Nel mese dedicato alla cybersecurity, Jonas Walker, Security Strategist di FortiGuard Labs, ha stilato un elenco di best practice per creare password più sicure
Risk Management e Cyber Resilience: la Cybersecurity impone strategie basate sulla ponderata coniugazione di scelte diversificate, che includano un’evoluzione organizzativa e culturale
Andrea Lambiase, Head of Management Consulting di Axitea, riflette sulla criticità della supply chain per la cybersecurity quale crescente vettore d’attacco