P

patch management

  • Estensioni di Chrome malevole falsificano i password manager: come proteggersi da un attacco polimorfico
  • UPDATE URGENTE

    La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching

    24 Mag 2024

    di Paolo Tarsitano

    Condividi
  • Falla in Linux glibc: come mitigrare il rischio di scalare i privilegi
  • Exploit

    Falla in glibc consente di prendere il controllo delle distro Linux: come mitigare il rischio

    01 Feb 2024

    di Mirella Castigli

    Condividi
  • Fortinet, corretta vulnerabilità critica in Fortigate SSL-VPN: l'aggiornamento di FortiOS è urgente
  • Update

    Fortinet, corretta vulnerabilità critica in Fortigate SSL-VPN: l'aggiornamento di FortiOS è urgente

    12 Giu 2023

    di Mirella Castigli

    Condividi
  • Sviluppatori nel mirino di ZuRu: come mitigare il rischio di un attacco chirurgico su macOS
  • UPDATE

    Vulnerabilità in macOS consente di aggirare le restrizioni di sicurezza SIP: come mitigarla

    31 Mag 2023

    di Mirella Castigli

    Condividi
  • Falla zero-day in Zoom a rischio exploit
  • L'ANALISI TECNICA

    Quattro falle zero-day in Zoom a rischio exploit: ecco come proteggere il proprio account

    26 Mag 2022

    di Mirella Castigli

    Condividi
  • Aggiornare software e dispositivi consigli pratici
  • SOLUZIONI DI SICUREZZA

    Aggiornare software e dispositivi: una buona prassi di sicurezza, non una perdita di tempo

    02 Lug 2021

    di Morten Lehn

    Condividi
  • incident response
  • SOLUZIONI DI SICUREZZA

    Politiche di patching e incident response: quale lezione dall’attacco a Exchange

    12 Apr 2021

    di Filadelfio Emanuele

    Condividi
  • IT automation
  • SICUREZZA INFORMATICA

    Sistemi di IT automation: regole operative per una corretta implementazione

    22 Mar 2021

    di Marco Schiaffino

    Condividi
  • Computer emergency response team azienda guida pratica
  • LA GUIDA PRATICA

    Creare un Computer Emergency Response Team (CERT) in azienda: ecco come e perché

    04 Nov 2019

    di Luca Mella

    Condividi
Pagina precedente Pagina 2 di 2
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it