Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…
Una ricerca di HP Wolf Security mette in guardia su tre campagne che hanno spopolato a fine 2021 e potrebbero…
La sicurezza sarà la base per il successo della trasformazione digitale, e lo Zero Trust è la tecnologia…
I dati sottratti alla USLL Euganea sono stati diffusi pubblicamente, potrebbe accadere lo stesso a quelli…
Trend Micro Research ha condotto uno studio approfondito sul ransomware Nefilim: il suo funzionamento…
L’esigenza di tutelare la privacy dei dati sensibili e medicali degli utenti sta spingendo il settore…
Le vulnerabilità tecnologiche giocano un ruolo chiave nelle operazioni di fusione e acquisizione. Possono…
L’ennesimo attacco alla sanità italiana riaccende i riflettori sull’obsolescenza informatica della sanità…
Nuovo anno significa nuovi budget, strategie e obiettivi per le aziende di tutto il mondo. Che cosa…
VMware tratteggia lo scenario di cyber security che ci aspetta nel 2022, focalizzandosi su infrastrutture…
Il panorama della cyber security sta evolvendo verso nuovi modelli dettati dall’everywhere workplace…
Dopo avere rubato le credenziali di accesso delle farmacie che producevano Green Pass a seguito di tamponi…
Le architetture basate su cloud sono la scelta vincente per una cyber security efficiente. Le aziende…
Si chiama Isola la soluzione multifunzionale studiata da Tecno World per coniugare sicurezza fisica,…
Risiedevano in Veneto, Liguria, Puglia e Sicilia i gestori dei canali Telegram che vendevano Green Pass…
I laboratori di SentinelOne hanno pubblicato una nuova ricerca che ha rilevato e analizzato una vulnerabilità…
Complice la pandemia, negli ultimi 12 mesi sia in Europa che in Italia l'IT è diventato un elemento…
I servizi di Managed Detection and Response stanno diventando fondamentali per il contrasto agli attacchi…
Un noto gruppo ransomware ha creato una falsa azienda di cyber security per assumere penetration tester…
I cyber attacchi al firmware stanno diventando frequenti perché consentono agli attaccanti di aggirare…
Mandiant Active Breach e Intel Monitoring e Ransomware Defense Validation sono nuovi moduli della piattaforma…
Policy di sicurezza incomprese e non rispettate sono un grande problema per la cyber security aziendale.…
Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita…
Scongiurare attacchi informatici che possano interrompere funzioni essenziali dello Stato è una delle…
L'amministrazione Biden ha definito un nuovo Ordine Esecutivo sulla cyber security per migliorare la…
La mancanza di collaborazione tra IT e OT agevola il cybercrime e favorisce l'incidenza degli attacchi…
Remediation e tempi di reazione agli incidenti sono due validi motivi per adottare una soluzione di…
Un nuovo report di VMware Carbon Black mette in risalto i rischi informatici a cui vanno incontro le…
Un'indagine condotta dagli esperti di Tala Security rivela importanti vulnerabilità dei siti di alcune…
Realizzare prodotti secure by design, cooperare e fare formazione sulla cybersecurity a tutti i cittadini…