Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli…
Le fasi successive a un attacco informatico riuscito e le tattiche per smascherare l’attività illecita.…
Ci sono almeno quattro principali sfide per la gestione delle patch, con altrettante indicazioni utili…
Una vulnerabilità in Snap consente a un utente con bassi privilegi di ottenere l'accesso root. Le patch…
La vulnerabilità Log4Shell ha ormai portato i tentativi di exploit a livelli record. In questa fase…
La piattaforma integrata Next-Gen Cloud Security Platform si arricchisce di nuovi strumenti e presto…
L’App CyberSecurity Asset Management di Qualys consente di inventariare le risorse del sistema svolgendo…
Nonostante l'eary patching e tutte le prudenze adottate, Qualys è caduta nella rete dei cyber criminali.…
Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli…
Le indagini sull'attacco all'impianto di depurazione delle acque in Florida ha evidenziato una situazione…
Molti attacchi informatici si stanno concentrano sul Nord Est dell'Italia. Gli esperti di ESET e Qualys…
Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…
Il biennio 2018-2019 ha portato la cyber security all'attenzione di tutti. Ecco come alcuni attori del…