Nuovo anno significa nuovi budget, strategie e obiettivi per le aziende di tutto il mondo. Che cosa…
VMware tratteggia lo scenario di cyber security che ci aspetta nel 2022, focalizzandosi su infrastrutture…
Il panorama della cyber security sta evolvendo verso nuovi modelli dettati dall’everywhere workplace…
Dopo avere rubato le credenziali di accesso delle farmacie che producevano Green Pass a seguito di tamponi…
Le architetture basate su cloud sono la scelta vincente per una cyber security efficiente. Le aziende…
Si chiama Isola la soluzione multifunzionale studiata da Tecno World per coniugare sicurezza fisica,…
Risiedevano in Veneto, Liguria, Puglia e Sicilia i gestori dei canali Telegram che vendevano Green Pass…
I laboratori di SentinelOne hanno pubblicato una nuova ricerca che ha rilevato e analizzato una vulnerabilità…
Complice la pandemia, negli ultimi 12 mesi sia in Europa che in Italia l'IT è diventato un elemento…
I servizi di Managed Detection and Response stanno diventando fondamentali per il contrasto agli attacchi…
Un noto gruppo ransomware ha creato una falsa azienda di cyber security per assumere penetration tester…
I cyber attacchi al firmware stanno diventando frequenti perché consentono agli attaccanti di aggirare…
Mandiant Active Breach e Intel Monitoring e Ransomware Defense Validation sono nuovi moduli della piattaforma…
Policy di sicurezza incomprese e non rispettate sono un grande problema per la cyber security aziendale.…
Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita…
Scongiurare attacchi informatici che possano interrompere funzioni essenziali dello Stato è una delle…
L'amministrazione Biden ha definito un nuovo Ordine Esecutivo sulla cyber security per migliorare la…
La mancanza di collaborazione tra IT e OT agevola il cybercrime e favorisce l'incidenza degli attacchi…
Remediation e tempi di reazione agli incidenti sono due validi motivi per adottare una soluzione di…
Un nuovo report di VMware Carbon Black mette in risalto i rischi informatici a cui vanno incontro le…
Un'indagine condotta dagli esperti di Tala Security rivela importanti vulnerabilità dei siti di alcune…
Realizzare prodotti secure by design, cooperare e fare formazione sulla cybersecurity a tutti i cittadini…