L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…
Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…
Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli…
Gli attacchi DDoS hanno un importante impatto economico sulle vittime. Ecco una disamina di costi, cause…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Risponde Marco Cellamare, Regional Sales Director Mediterranean di Ivanti
Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne
L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…
Premiare un comportamento positivo consente di innalzare il livello di sicurezza in azienda e trasformare…
Nella giornata mondiale di sensibilizzazione sull’importanza delle password, arriva un proposta provocatoria…
Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…
Le vulnerabilità tecnologiche giocano un ruolo chiave nelle operazioni di fusione e acquisizione. Possono…
In occasione del World Password Day Cisco propone una tecnologia alternativa alle password per ridurre…
Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…
Un sondaggio condotto da IDC fra 300 CISO conferma che i data breach sono spesso causati da configurazioni…
Il numero degli attacchi di credential stuffing sta aumentando. Ecco alcune semplici indicazioni per…
Per comprendere quanto sia rischiosa una mancata protezione degli endpoint, ecco le stime dei costi…
Sembra che a mettere KO il sito INPS sia stato un attacco DDoS. Uno sgambetto a un'infrastruttura già…
Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per…
I nuovi gateway della serie 1500 offrono alle PMI un'adeguata protezione contro gli attacchi informatici…
Il progresso tecnologico porta vantaggi per aziende e privati, ma offre anche nuove opportunità ai cyber…
Una vulnerabilità che interessa un miliardo di SIM permette agli hacker di fare intercettazioni, localizzare…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca