Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Apr 25, 2024 Stefano Silvestri Approfondimenti, Attacchi, Minacce, Software, Vulnerabilità 0
Lori MacVitte, Distinguished Engineer di F5, parte da un presupposto alquanto semplice: le applicazioni e le API che utilizziamo sono continuamente esposte a potenziali minacce. Ma cosa sono...Gen 19, 2024 Stefano Silvestri News, Scenario, Software, Tecnologia 0
Guardando al panorama tecnologico mondiale, l’impiego delle reti private virtuali (VPN) evidenzia notevoli differenze. In paesi con restrizioni internet, dove si limita l’accesso a...Gen 11, 2024 Stefano Silvestri Gestione dati, Minacce, RSS, Software, Vulnerabilità 0
Con l’avvento della digitalizzazione, i fornitori di servizi online si trovano ad affrontare una sfida sempre più complessa: garantire l’autenticazione affidabile dell’identità...Gen 10, 2024 Stefano Silvestri Attacchi, Hacking, Hardware, Minacce, Ransomware, Software, Vulnerabilità 0
Bosch Rexroth AG, nata nel 2001 dalla fusione di Mannesmann Rexroth AG con la divisione automazione di Bosch, si è affermata come leader nel settore dell’automazione industriale. Tra i suoi...Dic 19, 2023 Stefano Silvestri Approfondimenti, Attacchi, Campagne malware, Malware, Malware, Minacce, News, Software, Vulnerabilità 0
Creata dall’Agenzia per l’Italia Digitale (AGID), il CERT-AGID (“Agenzia per l’Italia Digitale – Computer Emergency Response Team”) è un’entità italiana...Dic 15, 2023 Stefano Silvestri Analisi vulnerabilità, Attacchi, Difesa, Gestione dati, Minacce, Prodotto, Software, Tecnologia, Vulnerabilità 0
Creata nel 2007 e con sede a San Jose, in California, Zscaler è una società che si occupa di sicurezza informatica, pensata per un mondo sempre più mobile e cloud-first. Con oltre 10.000 clienti...Ott 03, 2023 Francesco Guiducci Approfondimenti, In evidenza, Security bITs, Software 0
I Time-Based Group sono una caratteristica potente e spesso trascurata all’interno di Active Directory (AD). Una delle sfide affrontate dagli amministratori di sistema è quella di gestire...Ott 02, 2023 Marina Londei Approfondimenti, Minacce, RSS, Software 0
Sebbene molti ruoli nella cybersecurity non richiedano una conoscenza approfondita di uno o più linguaggi di programmazione, è difficile fare carriera nel settore senza avere un minimo di skill di...Set 04, 2023 Francesco Guiducci Approfondimenti, Hacking, In evidenza, RSS, Security bITs, Software, Tecnologia 0
Nell’ambito delle infrastrutture IT, la sicurezza è un aspetto cruciale che richiede una costante attenzione. Uno dei protocolli critici da valutare e, in alcuni casi (se possibile),...Ago 10, 2023 Marina Londei Approfondimenti, In evidenza, Prodotto, RSS, Software 0
Per assicurare un’adeguata protezione ai sistemi aziendali è necessario disporre di soluzioni capaci di collezionare e analizzare informazioni provenienti da più sorgenti. I tool di sicurezza...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...