Tag results for: Applicazioni

Software-based segmentation, come proteggere le risorse IT in ambienti ibridi

Nell’intento di perseguire una strategia di sicurezza Zero Trust è importante utilizzare una soluzione per la microsegmentazione basata su software, come Guardicore di Akamai. Come funziona e perché conviene L'articolo Software-based segmentation, come proteggere le risorse IT in ambienti ibridi proviene da Cyber Security 360.

Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli

Il prodotto Microsoft per il business al centro di una campagna malevola, che impersona le notifiche di Dynamics 365 Customer Voice per rubare le credenziali dell'utente utilizzatore. Ecco che c'è da sapere L'articolo Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli proviene da Cyber Security 360.

Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali

L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale L'articolo Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali proviene da Cyber Security 360.

Nuove tecnologie e cyber risk, l’UE si difende con il DORA

Con il Regolamento per il rafforzamento della resilienza operativa digitale per il settore finanziario, l'Europa ha voltato pagina armonizzando le iniziative di difesa. Obbligando, periodicamente, a test di base e test avanzati basati su minacce reali L'articolo Nuove tecnologie e cyber risk, l’UE si difende con il DORA proviene da Cyber Security 360.

Android, attenti a queste app che dirottano su siti malevoli e rubano informazioni personali

Scoperta una serie di quattro app Android, create dallo stesso sviluppatore, che reindirizzano le vittime a siti Web infetti come parte di una campagna di adware e furto di informazioni. Ecco tutto quello che c'è da sapere L'articolo Android, attenti a queste app che dirottano su siti malevoli e rubano informazioni personali proviene da Cyber Security 360.

Digital Markets Act, cosa dice la nuova legge: ecco l’impatto sui mercati digitali

Il DMA, Digital Markets Act, è entrato in vigore, con l'obiettivo principale di disciplinare il ruolo nei mercati digitali dei gatekeeper, cioè i soggetti che gestiscono le piattaforme e i servizi che mettono in collegamento in via indiretta imprese e consumatori: ecco cosa cambia con la nuova legge L'articolo Digital Markets Act, cosa dice la nuova legge: ecco l’impatto sui mercati digitali proviene da Cyber Security 360.

Subscribe to our magazine

━ popular

Jodar astro nascente, ma avanti va Re Sinner: prima semifinale a Madrid

Non poteva che finire così, comunque. Perché Re Jannik è semplicemente di un'altra categoria, rispetto a tutti. E senza Alcaraz, da strafavorito, continua a...

Londra, terrore nel quartiere ebraico: due accoltellati a Golders Green

LONDRA - Momenti di puro terrore nel cuore della comunità ebraica di Londra. A Golders Green, nella zona nord della capitale, due persone sono...

Travolto dalla sua auto in discesa: muore 18enne nel Beneventano

BENEVENTO - Tragedia in una frazione di Sant'Angelo a Cupolo, dove un ragazzo di 18 anni ha perso la vita dopo essere stato travolto dalla...

Roma – Trovati sette cuccioli abbandonati in una scatola

ROMA - Una scoperta che ha scosso profondamente la comunità di Cerveteri, in provincia di Roma. Sette cuccioli di pastore maremmano sono stati trovati abbandonati all’interno di...

Mondiali all’orizzonte, ultime novità FIFA: diffidati parzialmente azzerati

Poco più di un mese e finalmente cerimonia d'apertura per il secondo evento sportivo planetario più atteso e prestigioso al mondo, i Mondiali di...