Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Contrastare il cyber crimine: consapevolezza e conoscenza sono la chiave del successo
Perché i filo-russi hanno buttato giù ChatGpt
Classificazione degli attacchi degli economy criminal hacker: strategia e tattiche utilizzate
I computer quantistici minacciano gli algoritmi crittografici? I rischi e cosa si sta facendo per mitigarli
Reptar, falla nelle CPU Intel: come proteggere desktop e server dal rischio di escalation dei privilegi
Manifatturiero nel mirino degli attacchi cyber: come proteggere questo settore
Sfide cyber nei porti, una lezione dall’Australia: cosa impariamo dall’attacco a DP World
Negli attacchi ransomware l'assenza di telemetria ostacola una reazione rapida: ecco le soluzioni
Svelata vulnerabilità su Google Bard: l'Indirect Prompt Injection minaccia la privacy degli utenti
La sanità e il difficile rapporto con i ransomware
E-mail truffa con i loghi di ACN e Polizia spaventa gli utenti, è phishing: come difendersi
Google Chrome, corretto un nuovo zero-day: probabile lo sfruttamento in attacchi spyware
Cos’è la difesa intelligente e come riduce la durata degli attacchi
QRishing, vishing e smishing, quando il telefono diventa vettore di truffe: come difendersi
Aggiornamenti Microsoft novembre 2022, corrette sei zero-day già sfruttate
Ransomware, ecco perché le richieste di riscatto sono così alte e come difendersi
Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine
Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi
Mondiali 2022: il phishing nella top 5 degli attacchi contro la Coppa del Mondo
Black Friday: i consigli per evitare truffe online e siti di phishing
Truffe del trading online: la giusta strategia per difendersi
Qbot sfrutta una zero-day di Windows per bypassare i sistemi di sicurezza: come proteggersi
Dolphin: il malware per Windows che ruba dati anche dallo smartphone connesso al PC
Un nuovo metodo di attacco bypassa le Web Application Firewall: come proteggersi
Apple, corretta falla zero-day sfruttata per violare l'iPhone: è urgente applicare la patch
Ecco le truffe di Natale: attenti alle mail, a rischio soldi e dati personali
Spoofing: cos’è, tipologie di attacco e soluzioni di difesa
I malware più pericolosi del momento: quali sono e i consigli per difendersi
Allarme GodFather: 400 banche e servizi di scambio criptovalute nel mirino del malware Android
Frodi creditizie, prevenirle con comportamenti cyber corretti: le best practice
Aikido Wiper manipola gli antivirus per cancellare file anche senza permessi privilegiati: come difendersi
Attacco a LastPass, rubati anche gli archivi delle password: cambiamole subito
Backdoor nei siti WordPress: 30 plugin nel mirino di un malware Linux
Finto gioco di Pokemon nasconde un malware per l'accesso remoto ai PC delle vittime: i dettagli
ChatGpt usato dai cybercriminali: per scrivere malware e phishing
Il gruppo APT Lazarus prende di mira le aziende italiane con la backdoor DTrack: i dettagli
Log4j, continuano i tentativi di exploit: ecco come mettere in sicurezza le reti aziendali
Libero Mail sta tornando online, ma intanto è comparso un data leak di 500mila account: cosa sappiamo
PY#RATION, il malware che prende di mira i sistemi Windows per rubare informazioni
Lo smishing sfrutta i recenti disservizi di Libero e Virgilio per rubare credenziali di accesso
Acea vittima di ransomware BlackBasta: stop di sistemi IT e sito web
ESXiArgs, il ransomware dell’attacco ai server VMware ESXi: cosa sappiamo e come difendersi
Aggiornamenti Microsoft febbraio 2023, corrette tre vulnerabilità già sfruttate in rete: i dettagli
Beep: il nuovo malware “invisibile” che può scaricare ransomware e altri payload malevoli
Il vero costo del ransomware, le “voci di spesa”: uno sguardo oltre il riscatto
ChatGPT: un trojan si maschera da app desktop e ruba credenziali social aziendali
Attacchi ransomware in calo e anche i relativi profitti: cosa sta succedendo
Rubano iPhone e distruggono vite: come difendersi dal nuovo attacco informatico
Attacco a LastPass: nuovi dettagli sul secondo data breach
Session replay scripts, i rischi per utenti e aziende italiane: cosa impariamo dall’attacco a Yandex
Vulnerabilità negli IP phone Cisco consentono accessi non autorizzati alla rete aziendale: i dettagli
Fallisce il nuovo attacco dei filo-russi all'Italia: le difese respingono Noname
ChatGPT nel mirino di una campagna phishing: come difendersi
Attacchi Path traversal, che cosa sono e come possiamo arginarli
Dati di BMW Italia esposti online: attenti al phishing e agli attacchi mirati
Su YouTube video generati dall'AI diffondono infostealer: si mascherano da finti tutorial
Attacchi ransomware alle aziende italiane 2023 (in aggiornamento)
Balada Injector, un milione di siti WordPress infetti: come difendersi
Usi criminali di ChatGPT: Europol mette in guardia forze dell’ordine e comuni cittadini
Hyundai sotto attacco, violati dati di clienti italiani e francesi: cosa sappiamo
Falsi pacchi in arrivo, la truffa via e-mail e via SMS
Carte di credito, triplicati i dati critici nel Dark Web: come mitigare il rischio
KingsPawn, il nuovo spyware israeliano e la sofisticatezza dell’hacking di Stato: cosa sappiamo
Qbot, email aziendali nel mirino del malware con PDF malevoli: i dettagli
Le cyber minacce non fanno il weekend: come mitigare i rischi nei ponti lunghi di primavera
Il ransomware Play usa nuove armi cyber per il furto dei dati Shadow di Windows: i dettagli
L'Agenzia europea per il controllo del traffico aereo sotto cyber attacco russo
Reign, lo spyware simile a Pegasus che spaventa il mondo. E gli USA corrono ai ripari
Cyber attacchi: ecco i tool, le tattiche, le principali cause e come mitigare i rischi
Phishing, le nuove tattiche: kit tramite ChatGPT e frodi sui social
Ransomware ed errore umano mettono a rischio i dati sul cloud: ecco le sfide da affrontare
LOBSHOT, il malware che usa hVNC per accedere a Windows: ecco come difendersi
L'info-stealing ViperSoftX contro i password manager: dettagli e soluzioni di mitigazione
Ransomware contro ASL 1 Abruzzo, esposti dati e patologie dei pazienti
Un cyberattacco blocca la Sanità lombarda, il caso Multimedica
Deepfake Phishing, cos’è e come contrastare i rischi
Aggiornamenti Android maggio 2023, corretta una zero-day sfruttata in attacchi mirati: i dettagli
Pubblicati 8,3 GB di dati trafugati dall'ASL 1 Abruzzo, attaccata dal ransomware Monti
ASL 1 Abruzzo, le vite di mille pazienti violate su internet
Agcom blocca le truffe SMS: una delibera rivoluzionaria, ma serve un passo in più
Il data breach dell'ASL Abruzzo e il risarcimento del danno da violazione del GDPR
Crypto crime, tra miti e verità: quali pericoli corrono le aziende
Disinformazione: i rischi dell’uso malevolo dell’intelligenza artificiale generativa
Cyber attacchi dimezzati in un anno, ma è allerta per i dispositivi medicali: non abbassiamo la guardia
Come prevenire lo scenario peggiore in caso di attacco ransomware
Attacco cinese alle infrastrutture USA: duro colpo ai rapporti diplomatici? Quali conseguenze
Cavi sottomarini italiani a rischio sabotaggio: necessaria la diversificazione degli approdi
Digital parenting: cos’è e come proteggere i nostri figli online
Attenti al gestore di file ZIP online, è phishing: ecco come riconoscere la truffa dei domini .zip
Cyber spionaggio, il malware cinese Volt Typhoon contro le risorse marittime USA: quali scenari
Migliaia di carte di credito rubate in vendita, così le svuotano i cyber-criminali
Vulnerabilità in macOS consente di aggirare le restrizioni di sicurezza SIP: come mitigarla
"È stata richiesta una spesa per euro 284,20", l'ultima frode a tema Poste Italiane
Jetpack, risolta vulnerabilità critica: milioni di installazioni WordPress si aggiornano in automatico
Adware su Android: oltre 60mila app l'hanno installato di nascosto
Superfici di attacco dell'intelligenza artificiale: principali minacce e come mitigare i rischi
Fortinet, corretta vulnerabilità critica in Fortigate SSL-VPN: l'aggiornamento di FortiOS è urgente
DoubleFinger, il malware che mira ai criptowallet: ecco come difendersi
Sextortion sempre più aggressiva con l’AI: ecco come limitare i rischi
Il phishing colpisce oltre 100 rinomati brand di abbigliamento e calzature: attenti alle truffe
Estrarre chiavi crittografiche “leggendo” i LED di un lettore smart card: i dettagli
MOVEit Transfer nel mirino di cyber attacchi: scoperta nuova falla zero-day
Plugin di ChatGPT sfruttati per attacchi di prompt injection: i rischi e come mitigarli
Sicurezza informatica USA, il rischio sabotaggio da parte di hacker cinesi è altissimo: gli scenari
ChatGPT hackerato: 100mila accessi rubati, a rischio le chat
Vacanze sicure: come proteggere dati e dispositivi mobili
Milioni di repository GitHub a rischio RepoJacking: quali accorgimenti prendere
Il ransomware Akira prende di mira macchine virtuali VMware ESXi su piattaforma Linux: i dettagli
Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
Frodi creditizie e furti d'identità in forte aumento: come mitigare il rischio
Ransomware all’Ospedale Vanvitelli di Napoli: file criptati, ma non è stato chiesto riscatto
Aggiornamenti Android luglio 2023, corrette tre vulnerabilità zero-day già attivamente sfruttate
Apple corregge vulnerabilità zero-day in iOS, iPadOS e macOS: aggiorniamo subito i dispositivi
Cyber spionaggio cinese, seria minaccia per l’Europa: nel mirino enti governativi e sanità
La botnet AVrecon infetta 70 mila router per rubare dati alle vittime: come proteggersi
Il cyber crimine visto da Europol: una multinazionale sempre più strutturata e dal business fiorente
Vulnerabilità in OpenSSH mette a rischio la sicurezza delle reti: update urgente
Smart working e connessioni in vacanza: 6 consigli del Clusit per evitare rischi cyber sotto l'ombrellone
Zenbleed, la vulnerabilità nelle CPU AMD Zen2 che consente di rubare dati sensibili
Nuovo malware colpisce l'Italia: attenti a "WikiLoader"
Cyber attacchi: aziende italiane nel mirino, settore sanitario fuori dai radar e a maggior rischio
Offensive Security per difendersi. Che cosa possiamo aspettarci
La storia del gruppo Clop e il nuovo scenario delle minacce informatiche
Postel colpita da attacco informatico, ecco le conseguenze
Quando i nostri dati biometrici valgono solo una manciata di dollari
Fuga dati da Duolingo, milioni di utenti esposti a rischio phishing mirato: cosa impariamo
Fuga di dati aziendali: cosa insegna l’ammutinamento di Tesla dall’interno
Aggiornamenti Android agosto 2023, corrette 48 vulnerabilità: mettiamo in sicurezza i device
Più education in ambito cyber: la formazione rende sicura la navigazione web
NotPetya, una pietra miliare nella storia della cyberwarfare: la lezione appresa
Rientro a scuola: tutti i rischi cyber da evitare
Farsi strada tra le complessità delle sanzioni informatiche contro il cyber crimine
Aggiornamenti Android settembre 2023, corretta una zero-day già sfruttata in attacchi: i dettagli
Ci sono spie tra di noi: come combattere le minacce interne
BlastPass, l’exploit zero-click usato per infettare gli iPhone aggiornati con lo spyware Pegasus
Cyber e Potere: rischi sempre più sofisticati, ecco come mitigarli
Furto di account e-mail: Italia al quinto posto al mondo, il 9,3% sono business
Aggiornamenti Microsoft settembre 2023: ci sono le patch anche per due zero-day già sfruttate
3AM, il nuovo ransomware che prova a bloccare gli antivirus e i tool per il backup dei dati
Retool vittima di smishing: come mitigare il rischio dei deepfake e dell'uso dell'AI generativa
Furto di dati e richiesta di riscatto: come proteggersi dai cyber attacchi in aumento nel Q2
Signal vuole scongiurare gli attacchi quantistici: ma i protocolli di oggi sono sicuri, questa è sfida futura
Phishing ai danni di clienti Booking.com e settore turistico: come difendersi
Knight, il ransomware che arriva via mail: Italia nel mirino della cyber minaccia
Vulnerabilità Libwebp ora guadagna la massima severità: come proteggersi dopo i cyber attacchi
Aggiornamento urgente di Chrome: corretta una zero-day sfruttata per installare uno spyware
Nuova truffa su WhatsApp svuota il conto corrente: come proteggersi dall'esca del figlio in difficoltà
Cyber Security Month: servirebbe un mese di campagna sui rischi cyber per ogni categoria professionale
Esposizione critica di Exim: rilasciate nuove patch per vulnerabilità RCE, ma il rischio è limitato
Microsoft Digital Defense Report: più attacchi nation-state, ma l'AI mitigherà i rischi
L'IA sta cambiando il gioco della disinformazione e della propaganda: ecco come
Magecart, una nuova campagna sfrutta le pagine di errore 404 per rubare carte di credito
La complicata storia dell'attacco a MGM Resorts: cos'è successo e come si poteva evitare
Aggiornamenti Microsoft ottobre 2023, c’è anche la mitigazione per gli attacchi HTTP/2 Rapid Reset
Phishing su LinkedIn: gli "Smart Links" sfruttati per rubare credenziali degli account Microsoft
Backdoor in WordPress: come proteggersi dal finto amministratore che dirotta i siti web
Inquadramento strategico del cyber crime: tattiche e strategie dei gruppi criminali
Rapid Reset, la zero-day nel protocollo HTTP/2 che ha consentito attacchi DDoS da record: i dettagli
Signal: mancano prove dell'esistenza della falla zero-day, ma è un contesto a rischio
Wizard Spider: l’attore malevolo russo e le minacce da tenere d'occhio
Pubblicità online e sorveglianza governativa: un mondo sommerso tra spyware e data broker
LokiBot, un malware da 80 dollari: ecco perché è così diffuso e come difendersi
Cyber Index PMI, c'è ancora scarsa consapevolezza dei rischi cyber nelle aziende italiane: ecco cosa serve
Attacco all'Azienda Ospedaliera di Verona: dati in vendita, ma quelli sanitari sono una minima parte
Il ransomware Ragnar Locker sgominato da un’operazione internazionale: come è stato possibile
Zero-day in Roundcube Webmail: patch urgente per i server dei governi europei
Attacco iLeakage su Apple Safari: come proteggersi dal furto email e password
Che cosa sono gli attacchi Man-in-the-browser e come difendersi
Quishing, in preoccupante aumento gli attacchi di phishing tramite codici QR: come difendersi
Falle critiche in QNAP: come proteggersi da dispositivi compromessi che espongono le aziende a rischi severi
Avast Free: come scaricare, installare e configurare l’antivirus per PC e dispositivi mobili
Se l'autenticazione a due fattori non basta
Deep penetration test: cos'è, a cosa serve e quando è necessario
Sistemi XDR (eXtended Detection and Response): cosa sono, a cosa servono, come funzionano
Singapore regina del cloud. Poi l'Europa del nord. Sorprendono gli Usa
Cyber security: una triplice prospettiva per rendere più efficaci i programmi di sensibilizzazione
Attack Surface Reduction & Management: ecco come e dove intervenire per ridurre il rischio
Attacchi all'identità e alle credenziali di accesso: quali sono, impatti e come proteggersi
Servizi cloud gestiti: vantaggi e soluzioni per liberare il potenziale creativo degli sviluppatori
Data management, scopriamo come cambierà nel 2023
Analisi d'impatto aziendale: ecco come eseguirla per reagire agli attacchi informatici
Dispositivi IoT degli smart building sotto attacco: ecco le migliori pratiche difensive
World Backup Day 2023: le tre regole auree per proteggere il Made in Italy e tutti noi
Gestire la cyber security, tra minacce interne, ruolo degli amministratori di sistema e normativa
L’importanza della crittografia: soluzioni per applicarla bene nei contesti aziendali
Domain fraud, criminal hacker a caccia di domini Internet aziendali: le soluzioni di sicurezza
Il Software Assurance Maturity Model (SAMM) per lo sviluppo sicuro del software: la guida pratica
Politiche di patching in azienda, ecco tutto quello che bisogna sapere
Gestione delle risorse IT in azienda: consigli pratici per cominciare bene
Cyber security in azienda: i cinque “pilastri” per creare la migliore strategia di sicurezza
Creare un Computer Emergency Response Team (CERT) in azienda: ecco come e perché
Biometria, la terza dimensione della cyber security: soluzioni e problematiche di sicurezza
Account Facebook hackerato, cosa fare: come recuperare l'accesso e mettere in sicurezza il profilo
Direttiva PSD2 e sicurezza dei pagamenti online: nuovi strumenti e problematiche d’uso
Tattiche, tecniche e procedure (TTPs), il nuovo paradigma per la Cyber Security Incident Response: cos'è e come funziona
CISO as a Service, un nuovo modo di intendere la sicurezza delle informazioni
Log dei firewall: usiamoli per monitorare le attività di rete e individuare tracce di eventuali cyber attacchi
SIEM: cos'è e come garantisce la sicurezza delle informazioni
Cyber Kill Chain, ecco come identificare un attacco informatico e adottare le giuste contromisure
Il vendor self-assessment in ambito Cybersecurity Act: rischi e opportunità
VeraCrypt, il tool per cifrare file e mettere in sicurezza il patrimonio informativo aziendale
Inventario dei dispositivi hardware e software: regole pratiche e strategie di governance
Cyber security ed e-commerce: rischi e soluzioni per proteggere la propria piattaforma
Data Protection: isolare le app aziendali in uso sugli smartphone
Chiavette USB infette: ecco come proteggersi adottando le giuste regole di sicurezza
Tecnologie 5G per il data management: strumenti per la gestione e la protezione dei dati
Sicurezza informatica nei piccoli Comuni: dieci cose da fare per proteggere i dati
Sicurezza dei protocolli Internet nelle future reti 5G: tecniche di attacco e strategie di difesa
Cyber Deception Technology, l’inganno come strategia di difesa: ecco come funziona
Lo smart working ai tempi del coronavirus: scenari di quotidiana insicurezza
Sistemi di sicurezza informatica: soluzioni olistiche per proteggere il perimetro aziendale
Smart working: perché la prima preoccupazione dev’essere la cyber security
Cyber Exposure Management: strumenti e soluzioni per ridurre il rischio cyber
Coronavirus, doveri del datore di lavoro e impianto sanzionatorio per la riapertura aziendale
Software di videoconferenza: suggerimenti pratici per usarli in sicurezza
Threat Intelligence: l’approccio strategico alla sicurezza delle informazioni
Certificazioni di prodotto ICT, lo stato dell’arte: standard, requisiti e regolamentazioni
Botnet in azienda, cosa sono e l'impatto di Gdpr/Nis
Crescono gli attacchi Ddos complessi (Http Flood), calano i Ddos base: ecco le implicazioni
CSIRT italiano, il nuovo centro per la cyber security nazionale: compiti e funzioni
Competenze cyber security: i percorsi formativi per diventare guru in ambito sicurezza
Operazione Warp Speed, la cyber security sanitaria passa anche per il vaccino anti-Covid
Requisiti di sicurezza informatica per software sicuri in aziende e PA: le regole
Cyber security nelle aziende: le parole chiave sono resilienza e competenza
Cybersecurity come business enabler: nuovi approcci per allineare protezione e strategie aziendali
Accesso senza password a Windows 10, ecco Fido2: tutto sulla nuova autenticazione sicura Microsoft
Videosorveglianza, tra sicurezza informatica e rispetto della privacy: le soluzioni
Business continuity, migliorare performance e resilienza aziendale: soluzioni pratiche
I rischi del pen tester, difendere i perimetri aziendali senza violare le leggi: i consigli
La descrizione informatica, dimostrare la violazione della proprietà industriale: ecco come
Lavoro e intelligenza artificiale, un possibile approccio per affrontare i nuovi scenari
Fatturazione elettronica e minacce cyber: ecco come impostare un corretto framework di sicurezza
Sicurezza IoT nell’Industry 4.0: le buone pratiche per le aziende
Smartphone Android come sistema anti-phishing: ecco i dettagli della nuova doppia autenticazione Google
La sicurezza informatica nello sviluppo del software: le buone regole da seguire
Blockchain: prospettive della tecnica a registri distribuiti in azienda
Esperto in cyber security: quanto può guadagnare in Italia?
Spyware: cosa sono, come si diffondono e come eliminarli
Più aumenta il rischio cyber più le aziende si attrezzano per contrastarlo: il report Dimension Data
Inventario degli asset per la sicurezza delle informazioni: le linee guida
Accesso da parte di terzi ad un sistema informatico: guida ragionata alla normativa
Social engineering e human hacking: le tecniche di attacco computer based
Tecniche di sniffing, dall’analisi delle reti al furto di credenziali: cosa sono e come funzionano
Facility management & smart building: soluzioni per il risk management e la salvaguardia dei dati
Microchip, il cyber rischio si annida anche nei circuiti elettronici: le soluzioni
Protocollo DMARC: cos’è e come implementarlo per proteggere la posta elettronica aziendale
Backdoor: cosa sono, come funzionano, come difendersi
Contro il phishing serve la formazione del personale: i dati Proofpoint
Intelligenza artificiale e sicurezza delle aziende: i nodi da affrontare e le possibili soluzioni
Cyber security, dalla protezione tattica al core strategico: le sfide
Polizza cyber e garanzia ransomware: serve una mitigazione consapevole e attiva del rischio
La blockchain a supporto degli strumenti di tutela della proprietà intellettuale: novità e scenari
Blockchain, AI e Machine Learning: la tecnologia alleata della sicurezza degli eventi
Smart working e soluzioni di collaboration: com’è cambiata la sicurezza del perimetro aziendale
Sicurezza dei dati in azienda: ecco come la propria rete è diventata il "Triangolo delle Bermuda" e cosa fare
Morpheus, la CPU “mutante” a prova di cyber attacchi: come funziona e punti di forza
Zero Trust Security: cos’è, quali sono i principi cardine e i fondamenti applicativi
Cyber resilienza per gli impianti industriali: ecco le strategie da adottare
Le sfide della Missione 1 del PNRR e il ruolo della cyber security
Come identificare e affrontare le lacune di sicurezza dell’Active Directory
Identità digitali: ecco come contrastare in modo efficace i rischi connessi
Vulnerability management: ecco perché la classificazione delle vulnerabilità potrebbe essere un rischio
Intelligence comune europea: strategia per la prevenzione e lotta alle minacce ibride
Così Microsoft ha bloccato il cyber spionaggio dell’APT cinese Nickel: retroscena e scenari futuri
Direttiva NIS 2, gli sviluppi attuali e gli scenari futuri: il punto
Sicurezza informatica: dall'improvvisazione alla pianificazione
Guerra ucraina, ecco i danni dei malware distruttivi e le contromisure urgenti
Anonymous, il ruolo degli attacchi cyber occidentali nella guerra russo-ucraina
Banche russe fuori da SWIFT: è allerta attacchi ritorsivi alla supply chain delle aziende occidentali
Guerra ibrida, come prepararsi al peggio: i consigli per migliorare la postura di difesa cibernetica
Il cyber crime in Italia secondo la Polizia Postale: i consigli per difendersi
Attenti a tecnologia russa come Kaspersky, ecco i consigli dell'Agenzia cyber nazionale
Il decreto “Kaspersky” e la necessità di rafforzare la nostra sovranità digitale
Anonymous, minaccia non solo per la Russia: ecco perché incombe una lunga guerra informatica globale
Intelligence, come cambiano i nostri Servizi: ecco i nuovi compiti interni ed esterni
Attacco cyber dalla Russia all'Italia: down siti Senato, Difesa, perché è evento grave
L'Italia nel mirino di attacchi DDOS, come difendersi: i consigli CSIRT
Ecco la Strategia nazionale di cybersicurezza italiana: competenze e tecnologie per la difesa del Paese
Scovare e gestire i talenti della cyber security: ecco i consigli giusti
Operazioni cibernetiche offensive: così l’Italia si prepara alla cyberwar
Unione Europea e cyber sicurezza: nuovi requisiti da rispettare per i dispositivi connessi
PNRR e cyber security, la vera sfida è investire meglio
Il World Economic Forum dà i voti alla cyber security delle aziende
Strategia cyber: ecco gli indicatori di misurazione per il potenziamento del perimetro nazionale
La cyber security in Italia, tra neutralità tecnologica e certificazioni per la cooperazione internazionale
Documenti rubati agli USA: arrestata la talpa, ma la vicenda è ancora tutta da chiarire
Cyber Solidarity Act, così l’Europa diventerà resiliente e “solidale” contro i cyber attacchi
I call center dopo la pandemia: soluzioni di smart working per la ripresa delle attività
Certificati digitali e sicurezza delle comunicazioni online: basi di crittografia
Cyber crimine e software di videoconferenza: tecniche di attacco e metodi di difesa
Il riconoscimento facciale fra privacy e sicurezza: applicazioni pratiche e sfide tecnologiche
SD-WAN contro MPLS: pro e contro delle tecnologie per il controllo delle reti aziendali
Il ruolo dei Chief Information Security Officer (CISO) nel post-lockdown: linee guida
Intelligenza artificiale come tecnologia di punta tra cyber defense e cyber attack: soluzioni
Vulnerability, exploit e patching per Windows Server: best practice e strategie operative
Distribuzioni forensi per Linux: a cosa servono e le migliori per le analisi forensi
Remote CISO, governare la sicurezza anche da remoto: dalla strategia all’audit
Software-Defined Perimeter: l’alternativa per superare la complessità e i costi delle VPN
Network zero trust: cos’è, come funziona e perché è utile a prevenire i cyber attacchi
Scottati dal ransomware: ecco come cambia la sicurezza nelle aziende dopo l'attacco