
Protezione dalle minacce web e attacchi mirati
Le minacce web sono utilizzate attivamente negli attacchi mirati, per cui la loro neutralizzazione dovrebbe essere parte integrante della strategia di difesa dalle APT.
2715 Articoli
Le minacce web sono utilizzate attivamente negli attacchi mirati, per cui la loro neutralizzazione dovrebbe essere parte integrante della strategia di difesa dalle APT.
Utilizzate ancora Windows 7? È ora di passare a Windows 10 o di rafforzare la vostra protezione.
Privacy International ci parla delle app per il monitoraggio del ciclo mestruale e dei pericoli della condivisione con le app di certe informazioni personali.
La Digital Transformation delle aziende industriali, ormai inarrestabile, implica una convergenza tra OT (Operational Technology) e IT (Information Technology). La Cybersecurity non può essere l’anello debole
Configurare adeguatamente il primo smartphone dei vostri figli vi consentirà di proteggerli… e al tempo stesso di risparmiare denaro.
La multinazionale ha scelto Kaspersky come partner strategico per mettere in sicurezza impianti, macchine e filiera industriale nel suo percorso di trasformazione digitale
Quattro consigli per ridurre l’impronta di carbonio del settore IT della vostra azienda. E serve anche a risparmiare.
Con il pretesto del risarcimento per le fughe di dati, i truffatori stanno vendendo i “Social Security Number temporanei”, validi negli Stati Uniti.
Cyber attacchi sempre più numerosi e sofisticati mettono in difficoltà le imprese.
Come difendersi?
Alcuni ricercatori hanno provato a modificare il contenuto di un file PDF firmato senza invalidare la firma.
L’applicazione ransomware utilizza dispositivi infetti per inviare messaggi SMS all’estero a spese della vittima.
Quando si forma il personale, non è sufficiente offrire l’informazione corretta, devono anche digerirla e assimilarla.
Un relatore del Chaos Communication Congress si chiede se l’utilizzo di hardware open-source possa risolvere i problemi di fiducia nell’hardware.
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Twitter ha adottato misure per prevenire gli attacchi con immagini intermittenti su persone affette da epilessia. Queste misure sono sufficienti?
Le fiabe dei Fratelli Grimm sono fonte di insegnamento in sicurezza informatica, non solo per i bambini ma anche per gli adulti.
Front-running per ottenere le quote antispam di Gemini dollar.
Ecco a voi una carrellata sulla sicurezza informatica che tanto tempo fa, in una galassia lontana lontana… o il nono capitolo della saga di Star Wars.
I dipendenti paranoici e i partner gelosi possono spiarvi. Le buste di patatine è meglio lasciarle agli eroi dei film.
Come evolve la Cybersecurity nell’era degli oggetti connessi
Gli estorsori non chiedono il riscatto in criptomonete, ma tramite carte di debito prepagate. Come sempre, meglio non pagare.