- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Speciale Sicurezza
L’ultimo report di Acronis rivela che gli attacchi informatici sono ormai concentrati sulla sottrazione dei dati finalizzata al ricatto
I laboratori Trend Micro pubblicano i dati relativi alle minacce cyber di ottobre. L’Italia continua anche a essere quinta per attacchi Macro Malware
Le problematiche di sicurezza saranno amplificate dalla diffusione del telelavoro
Come si proteggono le identità del cloud? Lo spiega Massimo Carlotti di CyberArk
Gli esperti del Verizon Threat Research Advisory Center (VTRAC) hanno realizzato il Verizon Cyber-Espionage Report. Ecco cosa hanno scoperto
Criptovalute alternative, web skimmer che si spostano lato server e aumento delle estorsioni sono tra le minacce finanziarie del 2021
Europol, UNICRI e Trend Micro pubblicano una ricerca sulle minacce presenti e future legate all’intelligenza artificiale e su come combatterle
Nel 2021 aumenteranno gli attacchi ai dispositivi connessi alla rete di casa
Con un +85% di attacchi alle infrastrutture critiche nei primi sei mesi dell’anno, Clusit delinea le priorità d’azione per il nostro Paese
Secondo l’ultimo Phishing Report di Check Point Research, il phishing via e-mail ha fatto registrare forti picchi per qualsiasi piattaforma di posta elettronica, rispetto al trimestre precedente
Rilevarli proattivamente consente alle PMI di subire il 40% di danni finanziari in meno
Finanziare startup e iniziative imprenditoriali italiane nel settore della cybersecurity
Gli hacker non cercano più la password di un account, ma cercano l’account che si adatta ad una password, ingannando così i sistemi di difesa. In un webinar gratuito spieghiamo come difendersi
Velocità senza precedenti per gli attacchi sferrati con i log cloud
Possibile impatto negativo sulla fiducia degli acquirenti nell’ecommerce
I cybercriminali utilizzano i log cloud per sferrare attacchi più potenti e con una velocità senza precedenti
Ottimizzare prevenzione, rilevamento e response alle minacce, oltre che per la protezione contro nuovi attacchi
CLUSIT si allea con l’Associazione Italiana Professionisti Security Aziendale per rafforzare i presidi di sicurezza di aziende e istituzioni
Uno studio dei FortiGuard Labs prevede che l’automazione dell’Intelligent Edge inciderà drasticamente sulla velocità e la portata dei cyberattacchi futuri
Aumentate dell’80% le campagne rivolte agli acquirenti online sotto forma di “offerte speciali”