|
Realizzare un inventario dei dispositivi hardware e software utilizzati per scopi lavorativi consente alle aziende di gestire al meglio le proprie risorse IT evitando sprechi e, soprattutto, i rischi di possibili cyber attacchi e di cattiva gestione. Ecco come crearlo e gestirlo per mantenerlo sempre aggiornato | | | |
|
|
|
|
Effettuare un Social Engineering Penetration Test significa condurre, a scopo etico, un vero e proprio tentativo di attacco alle risorse umane, con le stesse tecniche usate dai criminal hacker per verificare la resistenza del fattore umano e il grado di conformità alle strategie difensive aziendali. Ecco la guida pratica | | | |
|
|
|
|
La realizzazione dell’informativa sui cookie rappresenta un passaggio fondamentale all’interno della gestione privacy in tutte quelle realtà che usano un sito Internet, a prescindere che si tratti di una semplice vetrina delle proprie attività o di un sistema di profilazione degli utenti. Ecco le regole pratiche da seguire | | | |
|
|
|
|
Il backup è un’operazione fondamentale per tenere al sicuro i propri dati dagli imprevisti di tutti i giorni: malfunzionamenti hardware, cyber attacchi e distrazione umana. Ecco i metodi e gli strumenti per creare una copia di sicurezza dei propri file e cartelle | | | |
|
|
|
|
L’avvento della tecnologia 5G cambierà radicalmente le connessioni e porterà ad una naturale espansione e intensificazione delle cyber minacce correlate. Sono queste le previsioni degli analisti di sicurezza di Kaspersky, secondo i quali sarà necessario adottare soluzioni di sicurezza mirate. Eccole nel dettaglio | | | |
|
|
|
|
|
|
STRATEGIE DI CYBER SECURITY
|
|
Adottare un efficace programma di threat hunting aiuta le aziende a identificare e sradicare le minacce nascoste nella propria rete, scoprire come sono entrate e adottare tutte le possibili contromisure per prevenire attacchi futuri: di questo si parlerà al Breach Defence Webinars che Cisco ha organizzato per il prossimo 15 gennaio, oltre che dei vantaggi di questa soluzione di sicurezza e di come metterla in pratica | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Gli aggiornamenti di sicurezza Android appena rilasciati correggono 41 vulnerabilità nel sistema operativo mobile di Google: Le più gravi di queste potrebbero consentire l’esecuzione di codice da remoto con privilegi elevati sui dispositivi o causare condizioni di Denial of Service. Ecco come applicare le patch | | | |
|
|
|
|
Nell'anno appena concluso sono aumentati gli episodi di phishing e le truffe online, oltre agli alert diramati dal CNAIPIC per minacce alle infrastrutture critiche e ai casi di estremismo xenofobo: ecco la situazione | | | |
|
|
|
|