
I thin client dal punto di vista della sicurezza
Il passaggio in massa allo smart working ha messo in evidenza quali sono le migliori tecnologie per un ambiente remoto comodo e sicuro.
298 Articoli
Il passaggio in massa allo smart working ha messo in evidenza quali sono le migliori tecnologie per un ambiente remoto comodo e sicuro.
Il ricercatore Patrick Wardle ha dimostrato come una catena di exploit possa essere utilizzata con successo per attaccare il macOS Catalina.
Nel calcolo delle perdite potenziali dovute a incidenti informatici, i dati statistici sono importanti tanto quanto la loro corretta interpretazione.
Il meccanismo DMARC ha i suoi inconvenienti, ma abbiamo sviluppato una tecnologia per superarli.
Le nostre tecnologie hanno impedito un attacco. L’analisi degli esperti ha rivelato lo sfruttamento di due vulnerabilità precedentemente sconosciute. Ecco tutto quello che dovete sapere.
Uno sguardo dettagliato a un sito di phishing mascherato da scanner di e-mail e ai suoi tentativi di imbrogliare le vittime.
L’analisi tecnica dettagliata dei nostri esperti sul principale sospettato dell’attacco ransomware di Garmin.
Cinque dettagli che, se trascurati, possono costare caro alle PMI.
Il gruppo di criminalità informatica Lazarus utilizza le tecniche APT tradizionali per diffondere il ransomware VHD.
I nostri esperti hanno individuato un framework malware che i cybercriminali utilizzano per attaccare vari sistemi operativi.
Cos’è Zero Trust e perché attira le aziende moderne?
Microsoft ha rilasciato una patch per una vulnerabilità RCE critica nei sistemi Windows Server.
Perché è necessario eseguire il backup dei dati più importanti, anche se vi fidate al 100% della vostra infrastruttura.
E se la storia di Alì Babà facesse parte di una raccolta di racconti dell’antica Persia sulle… minacce informatiche?
Trucchi comuni dei criminali informatici per hackerare gli account Office 365.
Abbiamo lanciato una nuova soluzione che offre alle aziende un’analisi delle somiglianze tra codici e prove tecniche per determinare il gruppo APT autore di un attacco.
Alcuni esperti israeliani sostengono che centinaia di milioni di dispositivi dell’internet delle Cose contengano vulnerabilità critiche, ed è un calcolo quantomeno al ribasso.
Come trovare un approccio adatto a ogni dipendente senza rivolgersi a una guida individuale.
Se non siete collegati a Internet, nessuno può rubare i vostri dati, giusto? Non proprio.
La sicurezza informatica gode di innovazioni tecnologiche che aiutano le aziende a proteggere i propri dati, gli asset, le persone… ma non basta. Per poter godere di una efficace e pervasiva protezione servono professionisti competenti, soprattutto se si vuole gestire la sicurezza informatica come un fattore di differenziazione competitiva. Professionisti che, oggi, “mancano all’appello”
Come e perché abbiamo aggiornato la nostra soluzione di sicurezza specifica per i bancomat.