Aggiornamenti recenti Luglio 25th, 2025 4:14 PM
Ott 08, 2019 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, RSS 0
Il “White Hat” era stato colpito dal malware, ma ha violato il server usato dai criminali e rilasciato poi le chiavi di decrittazione che ha trovato in memoria. L’ansia di colpire il maggior...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 1
Le moderne tecniche di attacco sfruttano le caratteristiche dei nuovi servizi e sono sempre più difficili da individuare prima che avvenga la violazione. C’era una volta il concetto di protezione...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Detection & Response in azione sul campo: rilevamento real time e risposta immediata per proteggere i sistemi di broadcasting di MTV Oy. Dalla teoria alla pratica, l’esperienza di MTV Oy...Ott 07, 2019 Marco Schiaffino News, RSS, Vulnerabilità 0
Tre falle di sicurezza individuate in VxWorks sono presenti anche in altri sistemi operativi. Il Dipartimento di Sicurezza USA lancia l’allarme: “Controllate i vostri sistemi”. Ancora problemi...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Con il servizio Rapid Detection & Response le infrastrutture aziendali godono di un livello di protezione in tempo reale. Ecco come funziona. Predisporre un sistema di cyber-security in grado di...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 1
Sistemi automatici e Intelligenza Artificiale sono indispensabili, ma non bastano. Dietro le macchine serve l’intervento dell’uomo. Le nuove tecniche di attacco utilizzate dai pirati informatici...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Quali sono le strategie e i modus operandi dei pirati informatici? Capirlo è fondamentale per comprendere quali siano le possibili tecniche di difesa. Scordiamoci la figura del pirata informatico...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Gli strumenti per la detection sono indispensabili. Una volta rilevato l’attacco, però, è necessario avere a disposizione ciò che serve per bloccare i pirati. La logica di focalizzare le risorse...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 1
Con il nuovo approccio del Regolamento Generale sulla Protezione dei Dati adottare strumenti di difesa avanzati non è più un lusso, ma una necessità. Dal 1 maggio 2018, la predisposizione di...Ott 04, 2019 Marco Schiaffino Attacchi, Malware, News, RSS 0
La tecnica sembra avere come obiettivo quello di inserire un elemento che permette di tracciare i collegamenti criptati. Ma il tutto viene fatto dopo aver installato un trojan sul PC… Quando...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...Lug 24, 2025 0
Sam Altman è spaventato dalla crescente capacità...Lug 23, 2025 0
Dall’Università La Sapienza di Roma arriva WhoFi, un...Lug 22, 2025 0
La campagna di attacchi mirati che sta sfruttando una...