Aggiornamenti recenti Luglio 8th, 2025 2:50 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 1
All’inizio del 2019 molti esperti di sicurezza avevano scommesso sul fatto che l’attenzione dei cyber-criminali si sarebbe concentrata su aziende e industrie. La previsione si è dimostrata...Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Spesso si parla di sicurezza come se ci si riferisse a qualcosa di “esterno” alle applicazioni e ai sistemi. In realtà il livello di sicurezza di un software è strettamente legato al suo...Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Anche se il concetto di “protezione del perimetro” si è modificato radicalmente negli ultimi anni, il controllo dei dati in accesso e in uscita rimane uno dei pilastri fondamentali della...Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
L’approccio alla cyber-security, negli ultimi anni è cambiata radicalmente. Abbandonata la vecchia idea della “difesa del perimetro”, cioè delle strategie rivolte a creare una barriera tra le...Ott 28, 2019 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Leaks, News, RSS 0
L’annuncio dello stesso istituto bancario. Il database risalirebbe al 2015 e conterrebbe informazioni personali di clienti italiani di UniCredit. Un “leak” di proporzioni notevoli, che avrebbe...Ott 17, 2019 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 0
Si installa e sfrutta i server per generare cripto-valuta utilizzando un sistema di attivazione casuale che lo rende più difficile da individuare. L’ennesimo attacco che prende di mira la...Ott 14, 2019 Marco Schiaffino Attacchi, In evidenza, News, Privacy, Vulnerabilità 0
Nuovo rapporto sulla vulnerabilità che permette di spiare i telefoni attraverso la SIM. I paesi interessati sono solo 29 e l’Italia è tra questi. Buone notizie (per il mondo) sulla vicenda...Ott 10, 2019 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Software, Tecnologia 0
Le operazioni di Red Teaming sono importantissime, ma costano molto. FireEye ha appena lanciato una soluzione efficace e moderna che costa molto meno. Le operazioni di Red e Blue teaming dovrebbero...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Detection & Response in azione sul campo: rilevamento real time e risposta immediata per proteggere i sistemi di broadcasting di MTV Oy. Dalla teoria alla pratica, l’esperienza di MTV Oy...Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Con il servizio Rapid Detection & Response le infrastrutture aziendali godono di un livello di protezione in tempo reale. Ecco come funziona. Predisporre un sistema di cyber-security in grado di...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 04, 2025 0
Scoperti due gravi bug in Sudo, il celebre strumento da...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...