Attacchi complessi, difesa semplice
Un approccio integrato fa sì che anche le piccole aziende possano respingere attacchi complessi con l’aiuto di tool automatizzati.
532 Articoli
Un approccio integrato fa sì che anche le piccole aziende possano respingere attacchi complessi con l’aiuto di tool automatizzati.
Alcuni aneddoti che dimostrano quanto sia facile divulgare involontariamente informazioni sensibili.
Abbiamo lanciato una nuova soluzione che offre alle aziende un’analisi delle somiglianze tra codici e prove tecniche per determinare il gruppo APT autore di un attacco.
Per proteggere il sistema ADAS da interferenze esterne, le automobili hanno bisogno di un approccio specifico nei confronti della sicurezza informatica.
Come trovare un approccio adatto a ogni dipendente senza rivolgersi a una guida individuale.
Se non siete collegati a Internet, nessuno può rubare i vostri dati, giusto? Non proprio.
La minaccia ransomware esiste da diversi anni, ma di recente ha registrato un vero e proprio boom, prendendo di mira e colpendo tantissime organizzazioni di varie tipologie.
Mentre i governi di tutto il mondo implementano misure di sostegno per i cittadini e le imprese colpiti dalla pandemia, i truffatori online cercano di fare cassa.
È difficile non preoccuparsi quando non si sa dove si trovino i nostri figli, soprattutto i più piccoli. Ecco come monitorare la loro posizione e guadagnare un po’ di tranquillità.
Security as a Service: il futuro della sicurezza informatica.
Il rapporto di cybersicurezza di Andersen su come un miner di criptomonete abbia infettato Kai e su come l’esperta in sicurezza informatica Gerda abbia indagato sull’incidente.
Gli esperti di Kaspersky hanno individuato su Google Play il Trojan backdoor per Android denominato PhantomLance.
Ecco come i truffatori stanno sfruttando i problemi di consegna durante l’epidemia e come non farsi ingannare dai loro trucchi.
Come cambia la motivazione dei dipendenti quando in azienda si verifica una fuga di dati.
L’organizzazione MITRE ha testato le nostre soluzioni nella Valutazione APT29. Spieghiamo di cosa si tratta, il perché di questo test, come è stato eseguito e cosa significano i risultati.
Utilizzare servizi e programmi di cui il team IT non è a conoscenza può portare a vari problemi. Vi spieghiamo come evitarli.
Vi spieghiamo come nascondere correttamente dati personali nelle immagini, senza commettere errori da novellini.
Durante la verifica delle applicazioni web, i nostri esperti hanno riscontrato una vulnerabilità verso gli attacchi di enumerazione. Ecco una descrizione del problema e come combatterlo.
Ecco alcuni giochi e applicazioni educativi per bambini per trovare un divertente equilibrio tra gioco e apprendimento con lo smartphone.
Gli hacker stanno infettando i computer degli utenti con una backdoor che si presenta come un aggiornamento di Adobe Flash Player.
L’emergenza coronavirus ha imposto alle aziende di lavorare da casa per garantire la business continuity. Ma cosa serve per lavorare davvero Smart?