Da uno studio, condotto in collaborazione con il Cybersecurity National Lab del Cini, emerge l'importanza della certificazione per spingere le aziende a rilasciare patch e risolvere vulnerabilità per i dispositivi connessi certificati
L'articolo Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri proviene da Cyber Security 360.
Le diverse componenti della Microsoft Power Platform consentono oggi di realizzare, con facilità e in tempi brevi, app personalizzate per la digitalizzazione dei processi, anche in ambito security, integrando soluzioni innovative, ma gestibili in maniera semplice e sicura
L'articolo Microsoft Power Platform e la digitalizzazione dei processi di security proviene da Cyber Security 360.
Nel campo della sicurezza la threat intelligence è sulla bocca di tutti, al punto da essere declinata troppo e male: riprendiamone i concetti di base con un’introduzione ragionata su un tema così complesso e pieno di potenzialità
L'articolo Threat intelligence: cos’è e perché è così utile proviene da Cyber Security 360.
Grazie alla crittografia end-to-end e alle funzionalità utilizzate per proteggere i messaggi e i contatti, Signal è considerata l’alternativa a WhatsApp (e Telegram) più sicura che c'è. Ecco come funziona e la procedura per installarla e usarla al meglio su tutti i dispositivi
L'articolo Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa proviene da Cyber Security 360.
Nell’intento di perseguire una strategia di sicurezza Zero Trust è importante utilizzare una soluzione per la microsegmentazione basata su software, come Guardicore di Akamai. Come funziona e perché conviene
L'articolo Software-based segmentation, come proteggere le risorse IT in ambienti ibridi proviene da Cyber Security 360.
L’analisi del malware deve diventare parte del processo di gestione degli incidenti di sicurezza informatica, prima di trovarsi in una situazione di emergenza, sviluppando le opportune conoscenze e predisponendo processi e strumenti appropriati. Ecco una panoramica su metodologie e tool più usati per analizzare il funzionamento del malware e comprenderne il comportamento
L'articolo Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici proviene da Cyber Security 360.
Mattinata di puro terrore quella vissuta oggi, giovedì 7 maggio, all’interno dell'ospedale ‘Santa Scolastica’ di Cassino: tutto è successo in pochi minuti, quando un...
Buenos Aires - Funzionari ed esperti argentini stanno cercando affannosamente di capire se il loro Paese sia all'origine dell'epidemia di Hantavirus che ha colpito la nave...
Sono stati aggiudicati i lavori di completamento di viale Le Corbusier, nel tratto denominato “Collo d’oca”, nell’ambito del progetto complessivo “Latina anche città di...