51% delle imprese ha subito una violazione
La frequenza dei test di penetrazione non riesce a tenere il passo con i cambiamenti dell’ambiente IT, lasciando le imprese vulnerabili ai rischi per periodi prolungati.
La frequenza dei test di penetrazione non riesce a tenere il passo con i cambiamenti dell’ambiente IT, lasciando le imprese vulnerabili ai rischi per periodi prolungati.
Scopri come proteggere la tua rete da attacchi su larga scala di compromissione credenziali, con suggerimenti e best practice fornite da Cisco Talos.
Scammer stanno offrendo denaro a dipendenti di T-Mobile e Verizon per eseguire SIM swap illeciti. Scopri come proteggerti.
Scammer offrono denaro a dipendenti T-Mobile e Verizon per SIM swap illeciti Leggi tutto »
Scopri gli ultimi attacchi informatici avvenuti nel marzo 2024, insieme ad approfondimenti, suggerimenti e consigli per proteggerti dai rischi di sicurezza informatica.
I principali attacchi informatici del marzo 2024: una panoramica Leggi tutto »
Scopri come proteggere le tue reti Open RAN da attacchi mirati e vulnerabilità di sicurezza. Consigli e best practice per operatori di telefonia mobile.
Attacchi Open RAN contro operatori di telefonia mobile: cosa fare Leggi tutto »
Scopri i rischi dei deepfake audio e come difenderti dalle minacce informatiche.
Deepfake audio: che cosa sono e i rischi che presentano Leggi tutto »
Scopri come la nuova variante di LockBit sfrutta le caratteristiche di auto-propagazione e come proteggere la tua azienda da questo pericoloso ransomware.
Nuova variante LockBit sfrutta caratteristiche di auto-propagazione Leggi tutto »
Scopri come i dati biografici e biometrici possono lavorare insieme per migliorare la sicurezza e la velocità delle transazioni online. Suggerimenti, soluzioni, consigli e best practice per l’integrazione di dati biografici e biometrici.
Scopri come l’integrazione di Zero Trust e AI automatizza e potenzia la sicurezza informatica. Un’analisi delle tecniche di AI e delle best practice per un’efficace strategia di sicurezza.
La disuguaglianza nell’accesso alle notizie vere è un problema crescente, con i paywall (soluzioni a pagamento) che limitano la diffusione di informazioni accurate e la disinformazione che prospera. Esploriamo le cause e le possibili soluzioni.
La verità è a pagamento, ma le bugie sono gratuite Leggi tutto »
Un’analisi delle minacce alla sicurezza informatica nel settore automobilistico e delle soluzioni per aumentare la sicurezza e gestire i rischi.
La crescente importanza della cybersecurity nel settore automobilistico Leggi tutto »
Il gruppo di hacker DumpForums ha annunciato di aver rubato circa 40 TB di dati dal server del Dipartimento di tecnologia dell’informazione di Mosca. Gli aggressori hanno affermato di essere stati sulla rete DIT per un anno.
Hacker rubano 40 TB di dati dal server del Dipartimento IT di Mosca Leggi tutto »
Ultime notizie, analisi e approfondimenti sugli eventi più significativi nel mondo della cybersecurity, tra cui una vulnerabilità nel firewall di Palo Alto Networks e una truffa via e-mail che ha derubato un festival comico canadese di oltre 800.000 dollari.
Impara a verificare l’autenticità delle foto e dei video con strumenti come Google Reverse Image Search e TinEye. Scopri come rilevare i fotoritocchi e le immagini generate dall’IA con metodi basati sull’intelligenza artificiale.
Come verificare l’autenticità e l’origine di foto e video: una guida completa Leggi tutto »
L’Intelligence italiana cerca esperti in cybersecurity e AI. Scopri come presentare la tua candidatura e le competenze richieste per unirsi al team di professionisti che proteggono la sicurezza nazionale.
Gli 007 italiani cercano esperti di cybersecurity e AI Leggi tutto »
Scegliere un provider VPN può essere difficile. Questa guida ti aiuterà a evitare le insidie e a scegliere il miglior provider VPN per le tue esigenze specifiche.
Attenti al serpente VPN: come scegliere il miglior provider VPN per le tue esigenze Leggi tutto »
In un panorama di minacce informatiche in continua evoluzione, ecco una lista di 10 titoli azionari sulla cybersicurezza che gli investitori dovrebbero tenere d’occhio nell’aprile 2024. Esplora le nostre migliori scelte e scopri perché questi titoli sono posizionati per la crescita nel fiorente settore della cybersicurezza.
10 titoli azionari sulla cybersicurezza da tenere d’occhio nell’aprile 2024 Leggi tutto »
Guida completa per contrastare la creazione di profili falsi con le tue foto, con azioni per identificare, segnalare, bloccare e denunciare. Proteggi la tua identità online e tutela la tua privacy.
Uno studio di Sophos rivela che il 94% delle vittime di ransomware ha i backup presi di mira dagli aggressori. Oltre la metà delle organizzazioni colpite ha perso l’accesso ai backup e un terzo ha pagato un riscatto.
Scopri come ottenere la certificazione ISO 27001 per proteggere i dati della tua azienda e guadagnare la fiducia dei clienti. Kratikal offre una guida completa alla certificazione.
ISO 27001 Compliance: Una guida per la certificazione Leggi tutto »
Scopri i risultati dell’indagine Bitdefender sulla gestione delle credenziali online e impara a proteggere i tuoi dati personali con consigli e best practice.