Un rapporto di F5 Labs mostra che gli attacchi DDoS sono vivi e prolificano anche a danno di organizzazioni italiane. Tra le ...
È stata identificata un’attività malevola della cyber gang Matrix che, mediante attacchi DDoS, sta prendendo di mira sistemi ...
Il global outage di CrowdStrike della scorsa estate è stato un problema tecnico o procedurale? E l’IT glitch che ha bloccato ...
Sono stati definiti i termini e le modalità d’uso della piattaforma di registrazione NIS2 per l’avvio degli adeguamenti: a ...
La nuova declinazione della cybersecurity aziendale va oltre i classici servizi di sicurezza gestiti: perché scegliere l’MDR ...
Di fronte alla marea crescente di minacce digitali è necessario adottare un approccio più proattivo alla sicurezza ...
Un'indagine di Cisco sulla privacy dei consumatori rivela che, dall’entrata in vigore del GDPR, nonostante siano aumentate la ...
La pubblicazione delle linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo ...
Questi attacchi si distinguono per l'implementazione di RomCom RAT, un malware che è in grado di eseguire comandi e scaricare ...
Molte aziende italiane adottano ancora un approccio tradizionale o reattivo alla sicurezza informatica, intervenendo solo ...
È stato ribattezzato Kill-floor il nuovo malware che, sfruttando un driver legittimo di Avast Anti-Rootkit, riesce a ottenere ...
Ecco un possibile approccio da adottare per rispettare le disposizioni del decreto di recepimento della NIS 2, differenziando ...