Il libro di John Arquilla Bitskrieg: The New Challenge of Cyberwarfare delinea le minacce poste dall’uso maligno di risorse digitali collegate su Internet. Arquilla discute della necessità di una maggiore crittografia, sicurezza…
Category: Italian
T-Mobile: Attacco Informatico
T-Mobile ha chiesto scusa e offerto servizi di recupero dell’identità gratuiti a quasi 48 milioni di clienti dopo che i pirati informatici hanno affermato di aver ottenuto dati personali per un massimo…
Sicurezza Aziendale: Nuove Tendenze
Le promettenti tendenze di sicurezza come SASE, CWPP e CSPM stanno venendo sviluppate per intrecciare la sicurezza nei moderni network aziendali. L’osservabilità, una tecnica di monitoraggio del software di vecchia scuola, viene…
Gestire CIEM in Cloud.
Le aziende stanno incrementando le loro infrastrutture multi-cloud e ibride e stanno abbracciando i deployment di software agile, creando un’espansione drammatica della loro superficie di attacco cloud e lasciandola aperta agli attori…
Sicurezza API: Un’Urgenza.
La sicurezza API è diventata un argomento molto caldo, con il 94% delle aziende che hanno segnalato un incidente di sicurezza API in un periodo di 6 mesi. Gli aggressori stanno sfruttando…
Cyber Sicurezza: 2022 Outlook
Nel 2021, l’industria della cyber sicurezza ha oscillato tra prevenzione e risposta, rendendo difficile il patching e la prioritizzazione essenziale. Le gang di ransomware si sono trasformate in aziende astute, con una…
Log4J: Ransomware 2022?
Una massiccia vulnerabilità open source nella libreria di log Apache Log4J viene sfruttata da attori minacciosi e si prevede che causerà grandi mal di testa per i team di sicurezza nel 2022….
Valutare Rischi Dati Personali.
È possibile ridurre i rischi quando si tratta di dati personali effettuando una valutazione dei rischi dell’infrastruttura interna ed esterna di un’organizzazione, impostando dei contorni di sicurezza, sostituendo i dati con identificatori…
Sicurezza Cloud-Native: 96%
Il 96% delle organizzazioni sta utilizzando o valutando Kubernetes in produzione, dimostrando la popolarità delle tecnologie cloud-native. Le preoccupazioni di sicurezza hanno trattenuto i leader IT dal spingere al massimo il loro…
Log4j: Sicurezza Precaria.
Log4j è l’ultima vulnerabilità a dimostrare la precaria sicurezza delle reti moderne. Esso evidenzia la complessità di difendere le reti aziendali contemporanee, causata dalla dipendenza dal software open source e dalla scarsità…