Un rapporto di F5 Labs mostra che gli attacchi DDoS sono vivi e prolificano anche a danno di organizzazioni italiane. Tra le ...
È stata identificata un’attività malevola della cyber gang Matrix che, mediante attacchi DDoS, sta prendendo di mira sistemi ...
Sono stati definiti i termini e le modalità d’uso della piattaforma di registrazione NIS2 per l’avvio degli adeguamenti: a ...
Il global outage di CrowdStrike della scorsa estate è stato un problema tecnico o procedurale? E l’IT glitch che ha bloccato ...
La nuova declinazione della cybersecurity aziendale va oltre i classici servizi di sicurezza gestiti: perché scegliere l’MDR ...
Di fronte alla marea crescente di minacce digitali è necessario adottare un approccio più proattivo alla sicurezza ...
Un'indagine di Cisco sulla privacy dei consumatori rivela che, dall’entrata in vigore del GDPR, nonostante siano aumentate la ...
Questi attacchi si distinguono per l'implementazione di RomCom RAT, un malware che è in grado di eseguire comandi e scaricare ...
La pubblicazione delle linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo ...
Molte aziende italiane adottano ancora un approccio tradizionale o reattivo alla sicurezza informatica, intervenendo solo ...
Ecco un possibile approccio da adottare per rispettare le disposizioni del decreto di recepimento della NIS 2, differenziando ...
È stato ribattezzato Kill-floor il nuovo malware che, sfruttando un driver legittimo di Avast Anti-Rootkit, riesce a ottenere ...