DMARC: come correggere il tiro
Il meccanismo DMARC ha i suoi inconvenienti, ma abbiamo sviluppato una tecnologia per superarli.
316 Articoli
Il meccanismo DMARC ha i suoi inconvenienti, ma abbiamo sviluppato una tecnologia per superarli.
Le nostre tecnologie hanno impedito un attacco. L’analisi degli esperti ha rivelato lo sfruttamento di due vulnerabilità precedentemente sconosciute. Ecco tutto quello che dovete sapere.
Uno sguardo dettagliato a un sito di phishing mascherato da scanner di e-mail e ai suoi tentativi di imbrogliare le vittime.
L’analisi tecnica dettagliata dei nostri esperti sul principale sospettato dell’attacco ransomware di Garmin.
Cinque dettagli che, se trascurati, possono costare caro alle PMI.
Il gruppo di criminalità informatica Lazarus utilizza le tecniche APT tradizionali per diffondere il ransomware VHD.
I nostri esperti hanno individuato un framework malware che i cybercriminali utilizzano per attaccare vari sistemi operativi.
Cos’è Zero Trust e perché attira le aziende moderne?
Microsoft ha rilasciato una patch per una vulnerabilità RCE critica nei sistemi Windows Server.
Perché è necessario eseguire il backup dei dati più importanti, anche se vi fidate al 100% della vostra infrastruttura.
E se la storia di Alì Babà facesse parte di una raccolta di racconti dell’antica Persia sulle… minacce informatiche?
Trucchi comuni dei criminali informatici per hackerare gli account Office 365.
Abbiamo lanciato una nuova soluzione che offre alle aziende un’analisi delle somiglianze tra codici e prove tecniche per determinare il gruppo APT autore di un attacco.
Alcuni esperti israeliani sostengono che centinaia di milioni di dispositivi dell’internet delle Cose contengano vulnerabilità critiche, ed è un calcolo quantomeno al ribasso.
Come trovare un approccio adatto a ogni dipendente senza rivolgersi a una guida individuale.
Se non siete collegati a Internet, nessuno può rubare i vostri dati, giusto? Non proprio.
La sicurezza informatica gode di innovazioni tecnologiche che aiutano le aziende a proteggere i propri dati, gli asset, le persone… ma non basta. Per poter godere di una efficace e pervasiva protezione servono professionisti competenti, soprattutto se si vuole gestire la sicurezza informatica come un fattore di differenziazione competitiva. Professionisti che, oggi, “mancano all’appello”
Come e perché abbiamo aggiornato la nostra soluzione di sicurezza specifica per i bancomat.
Security as a Service: il futuro della sicurezza informatica.
Monitoraggio continuo, coinvolgimento dei team security nelle decisioni di business e ruolo dell’automazione e dell’intelligenza artificiale nei SOC. Quali sono le decisioni giuste da prendere affinché un’azienda sia sicura dal punto di vista della sicurezza informatica?
Gli hacker stanno infettando i computer degli utenti con una backdoor che si presenta come un aggiornamento di Adobe Flash Player.