Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Giu 27, 2018 Marco Schiaffino Commenti disabilitati su Il futuro dell’autenticazione multi-fattore è hardware
Il superamento di username e password è una necessità. Ma come è possibile implementare una protezione efficace delle credenziali multi-fattore? Nell’81% dei casi, le violazioni di sistemi...Mar 20, 2018 Marco Schiaffino Commenti disabilitati su DDoS e attacchi alle Web Application: le nuove sfide
Le tecniche di attacco sono in continua crescita ed evoluzione. Per difendersi è necessario essere sempre un passo avanti. Scarica lo studio completo La notizia di un attacco “monstre” (1,7...Gen 13, 2018 Giancarlo Calzetta Commenti disabilitati su Credential Stuffing: i costi per le aziende e le contromisure
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager che già conoscono il credential stuffing, ha svelato i costi di questa pratica “recente” e quanto poco siano preparate a...Feb 03, 2017 Giancarlo Calzetta Commenti disabilitati su I rischi di sicurezza nell’IoT e come porre un primo rimedio
Gli accessori connessi a Internet sono la nuova frontiera delle vulnerabilità in una rete aziendale o casalinga. Con l’esplosione dell’IoT, il numero di dispositivi collegati alla Rete sta...Set 26, 2016 Marco Schiaffino Commenti disabilitati su Guida completa a Instagram per genitori
Instagram è uno dei social network più conosciuti su internet. È particolarmente popolare tra i ragazzi, che lo inondano di fotografie: selfie, foto di amici e cibo. Norton ha pubblicato una utile...Ago 01, 2016 Marco Schiaffino 0
L’anello debole del nostro sistema informatico è rappresentato dai dispositivi più “stupidi” e spesso dimenticati nella costruzione dei sistemi di difesa contro le intrusioni. Una vera...Lug 27, 2016 Marco Schiaffino 0
Gli attacchi mirati utilizzano strategie e strumenti che i sistemi di protezione convenzionali non sono in grado di bloccare. Per difendere le infrastrutture di rete, quindi, è necessario cambiare...Lug 11, 2016 Marco Schiaffino 0
Gestire la sicurezza di qualche decina di PC in mano a studenti medi e superiori non è una passeggiata. Ecco quali sono le strategie adottate dagli esperti per mantenere il controllo della...Lug 11, 2016 Marco Schiaffino 0
Gli attacchi ransomware sono aumentati esponenzialmente e il rischio di incapparci è sempre più concreto. Anche una volta infettati, però, può esserci la possibilità di uscirne indenni. Ecco...Lug 11, 2016 Giancarlo Calzetta 0
Le violazioni di account sono in aumento e la semplice password non basta per proteggerli. Per ridurre il rischio di un attacco bisogna ricorrere a password manager e sistemi di autenticazione...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...