- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Speciale Sicurezza
Paolo Ardemagni, Regional Director of Sales Southern Europe and Emerging Markets di SentinelOne, spiega perché il ransomware non sparirà
Circa il 57% dell’infrastruttura di attacco che inviava exploit Log4j era già nota ad Akamai. L’Italia è la quarta nazione più colpita
In tema di cyber risk, una ricerca mostra alta consapevolezza da parte delle imprese italiane ma ancora scarse azioni di mitigazione
Le sei best practice di CyberArk per ridurre i rischi di intrusione e migliorare la sicurezza aziendale alla luce della vulnerabilità Log4j
Il nuovo studio e la nuova webserie di Trend Micro mostrano come la connettività, i dati e l’intelligenza artificiale cambieranno il modo in cui viviamo, lavoriamo e operiamo nella società
I ricercatori Proofpoint lanciano l’allarme: con i kit di phishing, lanciare campagne malware è un gioco da ragazzi e i costi, per i cybercriminali, sono bassissimi
Security Advisor identifica le aree di rischio nell’ambiente Cohesity e fornisce insight pratici per ridurre i rischi informatici
Per Check Point Research Apache Log4j potrebbe essere l’avvisaglia di un attacco hacker contro una serie di bersagli di grande valore
Per Darktrace, negli ultimi 12 mesi, gli hacker stanno attaccando senza sosta le reti dei provider di fiducia del settore IT e comunicazioni
Gastone Nencini spiega ai nostri microfoni la situazione delle aziende italiane in ambito sicurezza. Tra le opportunità a loro sostegno il ricorso ad MSP e alla giusta tecnologia
L’incremento del 5,7% di file dannosi al giorno rispetto al 2020 sconta l’aumentato numero di dispositivi utilizzati in tutto il mondo
Asad Ali, Sn Director, Global Center of Excellence di Dynatrace, delinea 3 criteri per cercare la vulnerabilità log4j 2 nelle applicazion
Il Cyber Security Index di Axitea offre un chiaro insight sul proprio livello di cybersecurity e permette di definire una strategia di protezione cyber
Al settimo posto nella classifica mondiale, il ritorno di Emotet è considerato dal Check Point Research “estremamente preoccupante”
Secondo Proofpoint le nuove frodi sfruttano tipicamente temi legati al COVID-19, comprese informazioni sui test e sulla nuova variante Omicron
L’Italia resta tra le nazioni più attaccate: a ottobre è terza al mondo per numero di ransomware e quarta per numero di malware
La crescente professionalità dei criminali informatici nel campo dei ransomware mette le aziende di fronte alla necessità di prepararsi adeguatamente. I consigli di TÜV SÜD
HP rilascia patch per vulnerabilità di sicurezza che i threat actor possono sfruttare per rubare informazioni o condurre altri attacchi alle organizzazioni
L’ultima ricerca di Trend Micro certifica l’esplosione del fenomeno cybercriminale dell’Access-as-a-Service
Un aggiornamento della libreria mapp Safety di B&R consente di utilizzare facilmente funzioni di sicurezza programmabili in sistemi di produzione.