Aggiornamenti recenti Maggio 16th, 2025 9:23 AM
Ott 10, 2019 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Software, Tecnologia 0
Le operazioni di Red Teaming sono importantissime, ma costano molto. FireEye ha appena lanciato una soluzione efficace e moderna che costa molto meno. Le operazioni di Red e Blue teaming dovrebbero...Ott 10, 2019 Marco Schiaffino Gestione dati, In evidenza, Mercato, News, Privacy, RSS, Scenario, Tecnologia, Vulnerabilità 0
Il report congiunto evidenzia le criticità legate alla nuova tecnologia. E si parla di rischio elevato nel caso in cui si utilizzino infrastrutture fornite da un unico produttore… Fino a oggi...Ott 08, 2019 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Il “White Hat” era stato colpito dal malware, ma ha violato il server usato dai criminali e rilasciato poi le chiavi di decrittazione che ha trovato in memoria. L’ansia di colpire il maggior...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 1
Le moderne tecniche di attacco sfruttano le caratteristiche dei nuovi servizi e sono sempre più difficili da individuare prima che avvenga la violazione. C’era una volta il concetto di protezione...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Detection & Response in azione sul campo: rilevamento real time e risposta immediata per proteggere i sistemi di broadcasting di MTV Oy. Dalla teoria alla pratica, l’esperienza di MTV Oy...Ott 07, 2019 Marco Schiaffino News, RSS, Vulnerabilità 0
Tre falle di sicurezza individuate in VxWorks sono presenti anche in altri sistemi operativi. Il Dipartimento di Sicurezza USA lancia l’allarme: “Controllate i vostri sistemi”. Ancora problemi...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Con il servizio Rapid Detection & Response le infrastrutture aziendali godono di un livello di protezione in tempo reale. Ecco come funziona. Predisporre un sistema di cyber-security in grado di...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 1
Sistemi automatici e Intelligenza Artificiale sono indispensabili, ma non bastano. Dietro le macchine serve l’intervento dell’uomo. Le nuove tecniche di attacco utilizzate dai pirati informatici...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Quali sono le strategie e i modus operandi dei pirati informatici? Capirlo è fondamentale per comprendere quali siano le possibili tecniche di difesa. Scordiamoci la figura del pirata informatico...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Gli strumenti per la detection sono indispensabili. Una volta rilevato l’attacco, però, è necessario avere a disposizione ciò che serve per bloccare i pirati. La logica di focalizzare le risorse...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 16, 2025 0
Una nuova minaccia si abbatte sugli Stati Uniti: secondo...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Mag 13, 2025 0
Il ransomware è l’incubo di ogni organizzazione...Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...