World Password Day, la classifica delle più usate e… delle peggiori
World Password Day, come ogni anno cade il primo giovedì di maggio. Quali sono le password più usate (e anche le peggiori)? Lo scopriamo qui!
Exclusive Networks e ThriveDX insieme per la formazione nella cybersecurity
Exclusive Networks e ThriveDX insieme per la formazione nella cybersecurity e per combattere la carenza di personale specializzato nelle soluzioni di sicurezza. Tutti i dettagli e le voci dei protagonisti.
Il cyber scenario secondo Clusit: in crescita attacchi informatici e investimenti in cybersecurity
Il cyber scenario secondo Clusit: in crescita attacchi informatici e investimenti in cybersecurity. Tutti i dettagli sul report di cybersecurity più atteso.
Data Loss Prevention: di cosa si tratta e come attuarla
La protezione dei dati e uno delle attività più importanti nell'ambito IT e per le organizzazioni in generale. In un'era, quella del digitale, dove i dati costituiscono il principale valore delle aziende sta diventando buona pratica avere una strategia di Data Loss Presentino. Vediamo insieme di cosa si tratta e come attuarla.
CrowdStrike: le minacce del cybercrime sono sempre più sofisticate
CrowdStrike: le minacce del cybercrime sono sempre più sofisticate. Tutti i dettagli che arrivano dal Global Threat Report 2023 e una speciale intervista a
Agenzia per la cybersicurezza, si è dimesso il direttore generale Roberto Baldoni
Agenzia per la cybersicurezza, si è dimesso il direttore generale Roberto Baldoni
Era a capo della struttura dalla sua fondazione e, da gennaio 2018, vicedirettore del Dis. Tutti i dettagli.
Non solo ransomware, aziende europee prese di mira dai trojan. Ecco come e dove
Secondo un report di Netskope, nel 2022 i trojan sono stati la tipologia di malware più comune in Europa, costituendo il 78% di minacce bloccate. Un report e una intervista esclusiva con Paolo Passeri, Cyber Intelligence Principal di Netskope
Keylogger: cos’è e come fare per difendersi efficacemente
Vediamo insieme cos’è un keylogger, come funziona e quali sono le principali questioni da conoscere quando si tratta di rilevare e rimuovere uno strumento potenzialmente dannoso per i dati inseriti attraverso le interfacce di input dei dispositivi informatici. La guida completa.
Attacchi DDoS ai siti istituzionali: nel mirino anche l’Arma dei Carabinieri
Attacchi DDoS ai siti istituzionali: nel mirino anche l’Arma dei Carabinieri. Tutto quello che c'è da sapere su Hacktivist e attacchi DDoS.
Network security: usarla per proteggere la rete aziendale
Network security. Così ripartenza e hacker stanno mandando al tappeto le reti remote. Come evitare guai. Una guida pratica e una intervista multimediale sviluppata in collaborazione con Edist, TDSYNNEX e HPE Aruba
Attacco Smurf: cos’è e come evitarlo
Tra le tante tipologie di attacchi del cybercrime ne abbiamo una capace di fare parecchi danni, a dispetto del nome (Smurf, ovvero puffo) in apparenza simpatico. Di che cosa stiamo esattamente parlando? Dell'attacco Smurf, una minaccia che rientra nella famiglia dei DDoS. Vediamo i dettagli.
Allarme attacchi Ransomware sull’Italia, «come e cosa fare per colmare lacune pericolose» la voce...
L’allarme ransowmare che, nei giorni scorsi, ha spaventato il nostro Paese, per quanto ridimensionato nelle cause e negli effetti, non smette di far discutere. La voce di Gabriele Faggioli, numero uno del Clusit che sarà protagonista dell’atteso Security Channel Hub Executive Meeting di Computer Gross a Milano il prossimo 9 marzo. Un appuntamento a cui hanno già aderito tutti i più grandi nomi del mercato della security
Aruba ClearPass: il policy manager per rendere sicure le reti aziendali
Tutto su Aruba Clearpass e la sicurezza delle reti aziendali. Una guida completa dedicata ad una delle soluzioni del momento. Vantaggi, funzionalità, un report definitivo sviluppato in collaborazione con HPE Aruba e TD SYNNEX.
Apple e le vulnerabilità zero day di WebKit: i rischi per Mac, iPhone e...
Lo scorso 13 febbraio per Apple è stato una sorta di “patch Monday”, il lunedì in cui il gigante di Cupertino ha dovuto correre rapidamente ai ripari, una volta emersa una vulnerabilità zero day relativa al framework WebKit, uno dei componenti del browser Safari. Vediamo nel dettaglio cosa è successo e quali sono, all’atto pratico, le conseguenze per gli utilizzatori di Mac, iPhone e iPad.
Check Point Software ha una nuova Country Manager: Elena Accardi
Check Point Software ha una nuova Country Manager: Elena Accardi
La divisione italiana accoglie la manager che si occuperà di coordinare la strategia nel Paese. Tutti i dettagli.
Attacco hacker in corso in Italia e a livello internazionale. Migliaia di server bloccati....
Attacco hacker in corso in Italia e a livello internazionale. Migliaia di server bloccati. Tutti gli aggiornamenti dell’agenzia cyber nazionale e dai massimi esperti di security
Attacco hacker Acea, tutto quello che c’è da sapere
Attacco hacker Acea. Tutto quello che c'è da sapere. Le cause, i danni, gli ultimi aggiornamenti e le conseguenze di uno scenario sempre più inquietante
Gyala e la scommessa, vinta, della cybersecurity italiana
Viaggio al centro di un caso di eccellenza digitale tutta italiana. A tu per tu con i manager che hanno sviluppato e costruito Gyala, startup nazionale che sull’affollatissimo mercato della cybersecurity sta facendo la differenza con un approccio basato su intelligenza artificiale e algoritmi innovativi di derivazione militare
Cos’è la Multi-Factor Authentication (autenticazione multi-fattore MFA)
Basta una sola password a proteggere i nostri accessi e dispositivi? Ovviamente no, un hacker rubandola avrebbe libero accesso alle nostre identità digitali.
Per questo motivo è ormai molto diffusa l’autenticazione multi-fattore (Multi-Factor Authentication – MFA), vi spieghiamo cos'è e perché è importante.
Sicurezza IoT e OT, il report Microsoft Cyber Signals lancia l’allarme
Sicurezza IoT e OT, la terza edizione di Cyber Signals, report di intelligence targato Microsoft traccia tutte le tendenze e i rischi più gravi sulla base dei dati provenienti da miliardi di device in tutto il mondo.