Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Ott 17, 2018 Marco Schiaffino Approfondimenti, CyberArk_page, In evidenza, Prodotto, Scenario, Tecnologia 0
La maggiore flessibilità si trasforma spesso in scarso controllo delle attività sulle piattaforme “esterne”. Ma la soluzione esiste… Gioie e dolori della rivoluzione cloud. Se l’esplosione...Ott 05, 2018 Giancarlo Calzetta Approfondimenti, In evidenza, Scenario 0
Il Cyber Defence Summit di FireEye è stata un’ottima occasione per fare due chiacchiere con degli esperti di sicurezza informatica a livello mondiale. Alcuni interventi sono stati molto tecnici,...Ott 04, 2018 Marco Schiaffino Approfondimenti, Hacking, In evidenza, RSS, Scenario, Tecnologia, Vulnerabilità 0
L’esperto di F-Secure spiega: “Impossibile pensare di proteggere i sistemi da qualsiasi tipo di attacco. Bisogna concentrarsi sulla detection”. Quando si parla a tu per tu con Tom...Lug 20, 2018 Marco Schiaffino Approfondimenti, In evidenza, RSS, Software, Tecnologia 0
Sul Dark Web i pirati vendono migliaia di credenziali per l’accesso a servizi remoti, tra cui addirittura quello di un aeroporto internazionale. Come proteggersi? Quello della pirateria informatica...Giu 08, 2018 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, In evidenza, Vulnerabilità 0
Un ricercatore di Talos spiega a Security Info perché il malware rappresenta un pericolo che nessuno può permettersi di sottovalutare. Quando l’FBI ha annunciato il sequestro dei server Command...Giu 05, 2018 Marco Schiaffino Approfondimenti, In evidenza, Mercato, RSS, Scenario, Tecnologia 1
I nuovi regolamenti e l’evoluzione delle minacce impongono un cambio di passo che coinvolge la stessa architettura degli antivirus. Il primo impatto dello tsunami GDPR ha riguardato, in buona...Mag 16, 2018 Giancarlo Calzetta Approfondimenti, In evidenza, Mercato, Scenario, Tecnologia 0
Attiva Evolution e Security Info parlano di sicurezza in modo “diverso” in tre città italiane. Gli eventi di sicurezza, ormai, non si contano più. Ogni mese si tengono convegni, summit,...Mag 11, 2018 Marco Schiaffino Approfondimenti, In evidenza, Scenario, Tecnologia 0
Abbiamo un sistema di protezione a prova di bomba. Ma se i pirati colpiscono un’azienda con cui collaboriamo e ci colpiscono da lì? Quanto conta l’attenzione alla sicurezza informatica quando si...Mag 04, 2018 Giulio Vada Approfondimenti, In evidenza, Off Topic 0
E se vi dicessimo che la saga di Star Wars (per lo meno gli episodi IV-VI) pare un esempio da manuale di come NON trattare quello che essenzialmente è una violazione dei dati? Per dirla con...Apr 16, 2018 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, Hacking, In evidenza, RSS 1
Professionali, collegati a governi in tutto il mondo e instancabilmente attivi da anni. I gruppi APT non sembrano avere nessuna intenzione di fermarsi. La potremmo definire la “Serie A” del...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...