Tag results for: cloud

Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi

Un phishing kit “pronto all’uso” consente ai truffatori con scarse capacità tecniche di creare un’esca convincente e garantisce ai suoi sviluppatori una doppia retribuzione derivante dalla vendita del kit e dal “bottino” dell’attaccante, cioè le credenziali rubate da poter riutilizzare o rivendere a piacere. Ecco che c’è da sapere L'articolo Phishing kit, per “automatizzare” le frodi informatiche: cosa sono e come proteggersi proviene da Cyber Security 360.

Così cambierà la cyber security: le dieci tendenze del 2023

Più si evolve la tecnologia, più aumentano gli attacchi e lo scenario si fa sempre più cupo. Cosa aspettarsi in contesti così erratici e imprevedibili? L'articolo Così cambierà la cyber security: le dieci tendenze del 2023 proviene da Cyber Security 360.

Attack Surface Reduction & Management: ecco come e dove intervenire per ridurre il rischio

Ridurre la superficie di attacco (Attack Suface Reduction) permette di introdurre mitigazioni alle minacce diminuendo l’estensione dei punti bersaglio. Importante, però, avere consapevolezza del fatto che la superficie cambia continuamente, richiedendo visibilità costante e misure di sicurezza sempre aggiornate L'articolo Attack Surface Reduction & Management: ecco come e dove intervenire per ridurre il rischio proviene da Cyber Security 360.

Microchip, la miopia delle guerre commerciali Usa-Cina

Le continue guerre commerciali, gli embarghi nell’export e nell’import di tecnologie cinesi, continuano a contribuire alla realizzazione di ecosistemi distinti riducendo l’interoperabilità e i principi di design delle tecnologie. Le conseguenze al momento sono imprevedibili, ma sono sicuro a scapito dell'innovazione L'articolo Microchip, la miopia delle guerre commerciali Usa-Cina proviene da Agenda Digitale.

Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri

Da uno studio, condotto in collaborazione con il Cybersecurity National Lab del Cini, emerge l'importanza della certificazione per spingere le aziende a rilasciare patch e risolvere vulnerabilità per i dispositivi connessi certificati L'articolo Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri proviene da Cyber Security 360.

Microsoft Power Platform e la digitalizzazione dei processi di security

Le diverse componenti della Microsoft Power Platform consentono oggi di realizzare, con facilità e in tempi brevi, app personalizzate per la digitalizzazione dei processi, anche in ambito security, integrando soluzioni innovative, ma gestibili in maniera semplice e sicura L'articolo Microsoft Power Platform e la digitalizzazione dei processi di security proviene da Cyber Security 360.

Subscribe to our magazine

━ popular

Ha vinto Gasp – DS Roma, via Massara: in pole adesso c’è Giuntoli

Ha vinto Gasp. Nella frattura tra allenatore e dirigenza, la proprietà ha scelto l'allenatore. Ranieri ha già lasciato, anche DS Massara in quel di...

Jodar astro nascente, ma avanti va Re Sinner: prima semifinale a Madrid

Non poteva che finire così, comunque. Perché Re Jannik è semplicemente di un'altra categoria, rispetto a tutti. E senza Alcaraz, da strafavorito, continua a...

Londra, terrore nel quartiere ebraico: due accoltellati a Golders Green

LONDRA - Momenti di puro terrore nel cuore della comunità ebraica di Londra. A Golders Green, nella zona nord della capitale, due persone sono...

Travolto dalla sua auto in discesa: muore 18enne nel Beneventano

BENEVENTO - Tragedia in una frazione di Sant'Angelo a Cupolo, dove un ragazzo di 18 anni ha perso la vita dopo essere stato travolto dalla...

Roma – Trovati sette cuccioli abbandonati in una scatola

ROMA - Una scoperta che ha scosso profondamente la comunità di Cerveteri, in provincia di Roma. Sette cuccioli di pastore maremmano sono stati trovati abbandonati all’interno di...