Uno studio Sophos mostra che il numero di incidenti di sicurezza causati dal lavoro da casa è aumentato solo in poco meno della metà delle aziende intervistate in Germania. Allo stesso tempo, è aumentato...
Scopri di piùQuando le aziende vogliono stipulare un'assicurazione informatica, il premio si basa spesso sulla tecnologia di sicurezza esistente. L'autenticazione a più fattori (MFA) è ora persino un requisito per un...
Scopri di piùSono quindi assolutamente necessari maggiori requisiti di sicurezza nelle aziende industriali nel contesto del traffico di dati per scongiurare attacchi informatici dall'esterno e quindi mantenere la produzione...
Scopri di piùL'ultimo anno e mezzo è stato un periodo di massiccia trasformazione digitale per molte aziende in tutto il mondo. Per mantenere i dipendenti produttivi mentre lavorano da remoto,...
Scopri di piùL'elevato numero di attacchi in cui vengono violate le credenziali compromesse mostra che le password da sole non sono più sufficienti come identificazione attendibile di utenti legittimi, ma...
Scopri di piùSecondo l'FBI, 49 organizzazioni di cinque settori di infrastrutture critiche sono state attaccate dal gruppo ransomware Cuba. Il danno è di almeno $ 43,9 milioni. FINE…
Scopri di piùArctic Wolf, una delle principali società di operazioni di sicurezza, rilascia lo script di rilevamento "Log4Shell Deep Scan" per rilevare CVE-2021-45046 e CVE-2021-44228 nei file JAR...
Scopri di piùG DATA Tendenze della sicurezza IT 2022: l'intelligenza artificiale rende gli attacchi informatici più pericolosi, gli attacchi multi-ransomware utilizzano l'intelligenza artificiale e Windows 11 offre un'altra superficie di attacco con app Android integrate. La criminalità informatica è in aumento...
Scopri di piùAttacchi di phishing e ransomware: dato l’enorme volume di e-mail, gli errori sono inevitabili. Implementa la doppia verifica critica per migliorare la sicurezza della posta elettronica...
Scopri di piùTeam82, il dipartimento di ricerca di Claroty, identifica la 250esima vulnerabilità ICS e fa il punto: la maggior parte delle vulnerabilità consente l'esecuzione di codice non autorizzato e può...
Scopri di più