Aggiornamenti recenti Novembre 20th, 2024 10:12 AM
Giu 27, 2018 Marco Schiaffino Commenti disabilitati su Il futuro dell’autenticazione multi-fattore è hardware
Il superamento di username e password è una necessità. Ma come è possibile implementare una protezione efficace delle credenziali multi-fattore? Nell’81% dei casi, le violazioni di sistemi...Mar 20, 2018 Marco Schiaffino Commenti disabilitati su DDoS e attacchi alle Web Application: le nuove sfide
Le tecniche di attacco sono in continua crescita ed evoluzione. Per difendersi è necessario essere sempre un passo avanti. Scarica lo studio completo La notizia di un attacco “monstre” (1,7...Gen 13, 2018 Giancarlo Calzetta Commenti disabilitati su Credential Stuffing: i costi per le aziende e le contromisure
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager che già conoscono il credential stuffing, ha svelato i costi di questa pratica “recente” e quanto poco siano preparate a...Feb 03, 2017 Giancarlo Calzetta Commenti disabilitati su I rischi di sicurezza nell’IoT e come porre un primo rimedio
Gli accessori connessi a Internet sono la nuova frontiera delle vulnerabilità in una rete aziendale o casalinga. Con l’esplosione dell’IoT, il numero di dispositivi collegati alla Rete sta...Set 26, 2016 Marco Schiaffino Commenti disabilitati su Guida completa a Instagram per genitori
Instagram è uno dei social network più conosciuti su internet. È particolarmente popolare tra i ragazzi, che lo inondano di fotografie: selfie, foto di amici e cibo. Norton ha pubblicato una utile...Ago 01, 2016 Marco Schiaffino 0
L’anello debole del nostro sistema informatico è rappresentato dai dispositivi più “stupidi” e spesso dimenticati nella costruzione dei sistemi di difesa contro le intrusioni. Una vera...Lug 27, 2016 Marco Schiaffino 0
Gli attacchi mirati utilizzano strategie e strumenti che i sistemi di protezione convenzionali non sono in grado di bloccare. Per difendere le infrastrutture di rete, quindi, è necessario cambiare...Lug 11, 2016 Marco Schiaffino 0
Gestire la sicurezza di qualche decina di PC in mano a studenti medi e superiori non è una passeggiata. Ecco quali sono le strategie adottate dagli esperti per mantenere il controllo della...Lug 11, 2016 Marco Schiaffino 0
Gli attacchi ransomware sono aumentati esponenzialmente e il rischio di incapparci è sempre più concreto. Anche una volta infettati, però, può esserci la possibilità di uscirne indenni. Ecco...Lug 11, 2016 Giancarlo Calzetta 0
Le violazioni di account sono in aumento e la semplice password non basta per proteggerli. Per ridurre il rischio di un attacco bisogna ricorrere a password manager e sistemi di autenticazione...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...Nov 15, 2024 0
Aaron Costello, Chief of SaaS Security Research di AppOmni,...