BLOG

Cyber attacchi del 2017: cosa possono imparare le aziende

La paura di cyberattacchi era un tema caro a certa letteratura e produzione televisiva di fine anni ’90-inizi del 2000, quando Internet ed il computer non erano realtà così diffuse ed integrate come lo sono oggi. In questo nuovo scenario, però, i rischi non mancano: proteggere i propri dati, sensibili e non, è un obiettivo che privati ed aziende devono perseguire ogni giorno.


Framework Laravel

Qual'è il miglior framework da utilizzare per le WebAPP e REST API?


IoT e Cybersecurity: i risvolti di attacchi cyber nel mondo fisico

L’innovazione si concretizza non solo nelle tecnologie, ma anche nelle strategie di Cybersecurity che devono essere adottate. L’Internet of Things ci pone a contatto con un numero sempre crescente di oggetti connessi che possono controllare processi industriali o attività comuni. La connessione di questi oggetti attraverso la rete li rende vulnerabili ad attacchi verso l’esterno, ma li può anche rendere degli strumenti per attaccare altri sistemi. Esaminiamo due recenti casi eclatanti.


Ransomware un anno dopo WannaCry: attacca i vettori ancora comunemente sfruttati dagli aggressori. Le soluzioni Darktrace – Capitolo 2

Il ransomware continua a essere una delle minacce informatiche più serie e dirompenti. I modelli di business, le motivazioni e le tecniche di infezione delle campagne emergenti si sono diversificati e nuovi filoni di ransomware continuano a superare il rilascio degli strumenti di decrittografia. Entro il 2019, i costi di danneggiamento dei ransomware globali supereranno $ 11,5 miliardi all'anno.


Ransomware un anno dopo WannaCry: attacca i vettori ancora comunemente sfruttati dagli aggressori. Le soluzioni Darktrace - Capitolo 1

Molte aziende sono sull'orlo della trasformazione digitale, la quale comporta l'adozione di nuove tecnologie che elaborano moltissimi dati personali e di tipo aziendale. Nonostante il numero crescente di innovazioni volte a impedire l'evoluzione delle minacce informatiche dal dirottamento di tali dati, il numero di violazioni e attacchi di dati di alto profilo e di successo ha evidenziato di recente le pratiche di sicurezza insufficienti delle organizzazioni di tutto il mondo.


Il tuo centro operativo di sicurezza ti rende davvero immune dagli attacchi informatici? Cinque interessanti letture per saperne di più.

Molte aziende sono sull'orlo della trasformazione digitale, la quale comporta l'adozione di nuove tecnologie che elaborano moltissimi dati personali e di tipo aziendale


Il GDPR trainerà la spesa in sicurezza IT per i prossimi 4 anni

Previsione di spesa per la sicurezza IT


Come si misura il successo di un’app mobile?

Ecco alcuni parametri importanti.


Mondiali 2018: hot-spot WiFi a rischio sicurezza nelle città che ospitano le partite

Cybersecurity a rischio in molte cittadine


Il Cryptojacking

lo script nascosto che ci rende tutti (o quasi) miner inconsapevoli


ANTIVIRUS, FIREWALL E SIEM. QUAL È LA DIFFERENZA?

Sicurezza Informatica


Cinque consigli per sviluppare un’app User Friendly

Perché tenere in considerazione gli utenti è fondamentale