domenica, Novembre 24, 2024

Cybersecurity

Tutto sulla cybersecurity e su come proteggere il patrimonio dati, l’azienda, la privacy, e i tuoi clienti. Scopri come mantenere la sicurezza online.

Apple e le vulnerabilità zero day di WebKit: i rischi per Mac, iPhone e...

Lo scorso 13 febbraio per Apple è stato una sorta di “patch Monday”, il lunedì in cui il gigante di Cupertino ha dovuto correre rapidamente ai ripari, una volta emersa una vulnerabilità zero day relativa al framework WebKit, uno dei componenti del browser Safari. Vediamo nel dettaglio cosa è successo e quali sono, all’atto pratico, le conseguenze per gli utilizzatori di Mac, iPhone e iPad.

Check Point Software ha una nuova Country Manager: Elena Accardi

Check Point Software ha una nuova Country Manager: Elena Accardi La divisione italiana accoglie la manager che si occuperà di coordinare la strategia nel Paese. Tutti i dettagli.

Attacco hacker in corso in Italia e a livello internazionale. Migliaia di server bloccati....

Attacco hacker in corso in Italia e a livello internazionale. Migliaia di server bloccati. Tutti gli aggiornamenti dell’agenzia cyber nazionale e dai massimi esperti di security

Attacco hacker Acea, tutto quello che c’è da sapere

Attacco hacker Acea. Tutto quello che c'è da sapere. Le cause, i danni, gli ultimi aggiornamenti e le conseguenze di uno scenario sempre più inquietante

Gyala e la scommessa, vinta, della cybersecurity italiana

Viaggio al centro di un caso di eccellenza digitale tutta italiana. A tu per tu con i manager che hanno sviluppato e costruito Gyala, startup nazionale che sull’affollatissimo mercato della cybersecurity sta facendo la differenza con un approccio basato su intelligenza artificiale e algoritmi innovativi di derivazione militare

Cos’è la Multi-Factor Authentication (autenticazione multi-fattore MFA)

Basta una sola password a proteggere i nostri accessi e dispositivi? Ovviamente no, un hacker rubandola avrebbe libero accesso alle nostre identità digitali. Per questo motivo è ormai molto diffusa l’autenticazione multi-fattore (Multi-Factor Authentication – MFA), vi spieghiamo cos'è e perché è importante.

Sicurezza IoT e OT, il report Microsoft Cyber Signals lancia l’allarme

Sicurezza IoT e OT, la terza edizione di Cyber Signals, report di intelligence targato Microsoft traccia tutte le tendenze e i rischi più gravi sulla base dei dati provenienti da miliardi di device in tutto il mondo.

Incident Response cos’è e perché è vitale. Il “caso” NetWitness e delle sonde che...

Incident Response cos’è e perché è vitale. Il “caso” NetWitness e delle sonde che rivoluzionano la visibilità della rete. Tutti i dettagli.

Microsoft con l’Agenzia per la cybersicurezza nazionale per colmare il gap di competenze

Microsoft con l’Agenzia per la cybersicurezza nazionale per colmare il gap di competenze. Stretto un accordo per la realizzazione di azioni comuni a beneficio di scuole, aziende e PA. Tutti i dettagli.

TD SYNNEX: un evento per risolvere il rompicapo della cybersecurity in azienda nel 2023

TD Synnex: un evento per risolvere il rompicapo della cybersecurity in azienda nel 2023. Tutti i dettagli e il link per l'iscrizione.

BeeCyber e l’anno, record, della cybersecurity. Un caso di straordinaria eccellenza

BeeCyber e l’anno, record, della cybersecurity. Un caso di straordinaria eccellenza. Un reportage multimediale ed esclusivo

Come fare network security a regola d’arte: la ricetta di LAN Service

Nuova e attesa puntata della rubrica #LanServiceON la piattaforma di contenuti di altissimo valore creata dai top specialist di Lan Service per raccontare come, dove e quale digitale serve davvero oggi alle imprese del territorio.

Acronis e un anno da record tra nuvole e cybersecurity

La protezione dei dati, la sfida della cybersceurity e un mercato in continua evoluzione. Acronis racconta dodici mesi speciali in una intervista esclusiva con Denis Cassinerio, general manager Acronis per Sud Europa

Ransomware, tutto quello che c’è da sapere e come difendersi

Ransomware, tutto quello che c’è da sapere sui titpi di attacco al momento diffusi e quello che possiamo fare per difenderci al meglio. Tutti i dettagli.

Cyber-resilienza, come svilupparla per proteggere le imprese

Cyber-resilienza, come svilupparla per proteggere le imprese. NetWitness spiega i vantaggi del monitoraggio avanzato in uno scenario sempre più complesso. Un caso di eccellente collaborazione raccontato nel corso di un evento esclusivo

Zero Trust, come si implementa dopo il recovery da un attacco informatico

Zero Trust, come si implementa dopo il recovery da un attacco informatico. Tutti i dettagli e le soluzioni Microsoft pensate ad hoc.

WatchGuard, “venti” di security in Italia… venti di valore. Via alla nuova sede di...

La multinazionale della cybersecutiy celebra i suoi primi 20 anni in Italia rilanciando il suo storico focus sul nostro Paese. Nuovi uffici a Milano che si affiancano alla storica sede di Roma. Le voci dei protagonisti di questa straordinaria progressione.

TT Tecnosistemi e la #BellaStoria della cyber security. «Ecco le regole per formare e...

TT Tecnosistemi, e la #BellaStoria della cyber security. «Ecco le regole per formare e sensibilizzare un’impresa… prima che sia troppo tardi». Terza puntata...

CISO sotto stress: ecco cosa si può fare al riguardo

CISO sotto stress: cosa fare al riguardo. Un contenuto esclusivo a cura di Shamla Naidoo, CSO, Head of Cloud Strategy and Innovation, Netskope.

Social engineering, così i criminali informatici usano la “fiducia” come un’arma

Social engineering, così i criminali informatici usano la “fiducia” come un’arma, tutti i dettagli nel Contenuto esclusivo a cura di Paolo Passeri, Cyber Intelligence Principal at Netskope
css.php