Aggiornamenti recenti Settembre 2nd, 2025 4:53 PM
Apr 25, 2024 Stefano Silvestri Approfondimenti, Attacchi, Minacce, Software, Vulnerabilità 0
Lori MacVitte, Distinguished Engineer di F5, parte da un presupposto alquanto semplice: le applicazioni e le API che utilizziamo sono continuamente esposte a potenziali minacce. Ma cosa sono...Gen 19, 2024 Stefano Silvestri News, Scenario, Software, Tecnologia 0
Guardando al panorama tecnologico mondiale, l’impiego delle reti private virtuali (VPN) evidenzia notevoli differenze. In paesi con restrizioni internet, dove si limita l’accesso a...Gen 11, 2024 Stefano Silvestri Gestione dati, Minacce, RSS, Software, Vulnerabilità 0
Con l’avvento della digitalizzazione, i fornitori di servizi online si trovano ad affrontare una sfida sempre più complessa: garantire l’autenticazione affidabile dell’identità...Gen 10, 2024 Stefano Silvestri Attacchi, Hacking, Hardware, Minacce, Ransomware, Software, Vulnerabilità 0
Bosch Rexroth AG, nata nel 2001 dalla fusione di Mannesmann Rexroth AG con la divisione automazione di Bosch, si è affermata come leader nel settore dell’automazione industriale. Tra i suoi...Dic 19, 2023 Stefano Silvestri Approfondimenti, Attacchi, Campagne malware, Malware, Malware, Minacce, News, Software, Vulnerabilità 0
Creata dall’Agenzia per l’Italia Digitale (AGID), il CERT-AGID (“Agenzia per l’Italia Digitale – Computer Emergency Response Team”) è un’entità italiana...Dic 15, 2023 Stefano Silvestri Analisi vulnerabilità, Attacchi, Difesa, Gestione dati, Minacce, Prodotto, Software, Tecnologia, Vulnerabilità 0
Creata nel 2007 e con sede a San Jose, in California, Zscaler è una società che si occupa di sicurezza informatica, pensata per un mondo sempre più mobile e cloud-first. Con oltre 10.000 clienti...Ott 03, 2023 Francesco Guiducci Approfondimenti, In evidenza, Security bITs, Software 0
I Time-Based Group sono una caratteristica potente e spesso trascurata all’interno di Active Directory (AD). Una delle sfide affrontate dagli amministratori di sistema è quella di gestire...Ott 02, 2023 Marina Londei Approfondimenti, Minacce, RSS, Software 0
Sebbene molti ruoli nella cybersecurity non richiedano una conoscenza approfondita di uno o più linguaggi di programmazione, è difficile fare carriera nel settore senza avere un minimo di skill di...Set 04, 2023 Francesco Guiducci Approfondimenti, Hacking, In evidenza, RSS, Security bITs, Software, Tecnologia 0
Nell’ambito delle infrastrutture IT, la sicurezza è un aspetto cruciale che richiede una costante attenzione. Uno dei protocolli critici da valutare e, in alcuni casi (se possibile),...Ago 10, 2023 Marina Londei Approfondimenti, In evidenza, Prodotto, RSS, Software 0
Per assicurare un’adeguata protezione ai sistemi aziendali è necessario disporre di soluzioni capaci di collezionare e analizzare informazioni provenienti da più sorgenti. I tool di sicurezza...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...