Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Gen 19, 2024 Stefano Silvestri News, Scenario, Software, Tecnologia 0
Guardando al panorama tecnologico mondiale, l’impiego delle reti private virtuali (VPN) evidenzia notevoli differenze. In paesi con restrizioni internet, dove si limita l’accesso a...Gen 11, 2024 Stefano Silvestri Gestione dati, Minacce, RSS, Software, Vulnerabilità 0
Con l’avvento della digitalizzazione, i fornitori di servizi online si trovano ad affrontare una sfida sempre più complessa: garantire l’autenticazione affidabile dell’identità...Gen 10, 2024 Stefano Silvestri Attacchi, Hacking, Hardware, Minacce, Ransomware, Software, Vulnerabilità 0
Bosch Rexroth AG, nata nel 2001 dalla fusione di Mannesmann Rexroth AG con la divisione automazione di Bosch, si è affermata come leader nel settore dell’automazione industriale. Tra i suoi...Dic 19, 2023 Stefano Silvestri Approfondimenti, Attacchi, Campagne malware, Malware, Malware, Minacce, News, Software, Vulnerabilità 0
Creata dall’Agenzia per l’Italia Digitale (AGID), il CERT-AGID (“Agenzia per l’Italia Digitale – Computer Emergency Response Team”) è un’entità italiana...Dic 15, 2023 Stefano Silvestri Analisi vulnerabilità, Attacchi, Difesa, Gestione dati, Minacce, Prodotto, Software, Tecnologia, Vulnerabilità 0
Creata nel 2007 e con sede a San Jose, in California, Zscaler è una società che si occupa di sicurezza informatica, pensata per un mondo sempre più mobile e cloud-first. Con oltre 10.000 clienti...Ott 03, 2023 Francesco Guiducci Approfondimenti, In evidenza, Security bITs, Software 0
I Time-Based Group sono una caratteristica potente e spesso trascurata all’interno di Active Directory (AD). Una delle sfide affrontate dagli amministratori di sistema è quella di gestire...Ott 02, 2023 Marina Londei Approfondimenti, Minacce, RSS, Software 0
Sebbene molti ruoli nella cybersecurity non richiedano una conoscenza approfondita di uno o più linguaggi di programmazione, è difficile fare carriera nel settore senza avere un minimo di skill di...Set 04, 2023 Francesco Guiducci Approfondimenti, Hacking, In evidenza, RSS, Security bITs, Software, Tecnologia 0
Nell’ambito delle infrastrutture IT, la sicurezza è un aspetto cruciale che richiede una costante attenzione. Uno dei protocolli critici da valutare e, in alcuni casi (se possibile),...Ago 10, 2023 Marina Londei Approfondimenti, In evidenza, Prodotto, RSS, Software 0
Per assicurare un’adeguata protezione ai sistemi aziendali è necessario disporre di soluzioni capaci di collezionare e analizzare informazioni provenienti da più sorgenti. I tool di sicurezza...Lug 04, 2023 Marina Londei Approfondimenti, In evidenza, RSS, Software, Vulnerabilità 0
Il team CWE ha pubblicato la lista annuale delle 25 vulnerabilità software più pericolose in circolazione. La lista è stata redatta analizzando i dati del National Vulnerability Database (NVD) del...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...