搜索优化
English
搜索
Copilot
图片
视频
地图
资讯
购物
更多
航班
旅游
酒店
房地产
笔记本
Top stories
Sports
U.S.
Local
World
Science
Technology
Entertainment
Business
More
Politics
时间不限
过去 1 小时
过去 24 小时
过去 7 天
过去 30 天
按相关度排序
按时间排序
cybersecurity360
2 小时
Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile
Un rapporto di F5 Labs mostra che gli attacchi DDoS sono vivi e prolificano anche a danno di organizzazioni italiane. Tra le ...
cybersecurity360
13 小时
Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti
È stata identificata un’attività malevola della cyber gang Matrix che, mediante attacchi DDoS, sta prendendo di mira sistemi ...
cybersecurity360
17 小时
Guasti IT: chi paga per gli outage generati da disservizi informatici?
Il global outage di CrowdStrike della scorsa estate è stato un problema tecnico o procedurale? E l’IT glitch che ha bloccato ...
cybersecurity360
21 小时
Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR
La nuova declinazione della cybersecurity aziendale va oltre i classici servizi di sicurezza gestiti: perché scegliere l’MDR ...
cybersecurity360
22 小时
NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione
Sono stati definiti i termini e le modalità d’uso della piattaforma di registrazione NIS2 per l’avvio degli adeguamenti: a ...
cybersecurity360
1 天
Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning
Di fronte alla marea crescente di minacce digitali è necessario adottare un approccio più proattivo alla sicurezza ...
cybersecurity360
1 天
Consumatori e privacy, c’è più conoscenza ma le paure restano
Un'indagine di Cisco sulla privacy dei consumatori rivela che, dall’entrata in vigore del GDPR, nonostante siano aumentate la ...
cybersecurity360
1 天
RomCom RAT sfrutta falle zero-day in Firefox e Windows: urgente applicare le patch
Questi attacchi si distinguono per l'implementazione di RomCom RAT, un malware che è in grado di eseguire comandi e scaricare ...
cybersecurity360
2 天
Stop agli accessi abusivi alle banche dati: le linee guida ACN per una maggiore protezione
La pubblicazione delle linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo ...
cybersecurity360
2 天
Cyber exposure: un approccio proattivo alla sicurezza per gestirla correttamente
Molte aziende italiane adottano ancora un approccio tradizionale o reattivo alla sicurezza informatica, intervenendo solo ...
cybersecurity360
3 天
Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento
Ecco un possibile approccio da adottare per rispettare le disposizioni del decreto di recepimento della NIS 2, differenziando ...
cybersecurity360
2 天
Kill-floor, il malware che “uccide” le applicazioni di sicurezza: ecco come difendersi
È stato ribattezzato Kill-floor il nuovo malware che, sfruttando un driver legittimo di Avast Anti-Rootkit, riesce a ottenere ...
一些您可能无法访问的结果已被隐去。
显示无法访问的结果
反馈