top of page
Cerca

La consapevolezza non è sufficiente: è tempo che i leader della sicurezza cambino i comportamenti
Consapevolezza superficiale e programmi di formazioni da soli non bastano: suggerimenti sul da farsi per cambiare il comportamento delle...
22 gen 2021

Sicurezza IoT… quando la cybersecurity non è solo software : la success story di IMA group
Terafence ha dimostrato che la protezione informatica non deve essere basata solo sul software, ma può anche presentarsi sotto forma di...
14 gen 2021


Babuk Locker è il primo nuovo ransomware aziendale del 2021
Una nuova forma di ransomware è già emersa e non siamo nemmeno a una settimana dal 2021. Babuk Locker è il nome dato alla nuova variante....
7 gen 2021

Intervista a Sagi Lamay, co-founder e CEO di Deceptive Bytes
Abbiamo fatto due chiacchere con il co-founder e CEO di Deceptive Bytes per parlare della loro soluzione innovativa basta sulla Deception...
16 dic 2020

Le vendite di account di posta elettronica dei C-level possono consentire ai criminali informatici d
Diversi professionisti della sicurezza hanno affermato che le credenziali rubate su Exploit.in facevano parte di un’ondata di attacchi di...
11 dic 2020


Le linee guida per un leader nella Cyber Security
Come plasmare il futuro della sicurezza con la Cyber Hygiene Ogni secondo una moltitudine di attacchi diventa un’arma contro reti e...
9 dic 2020

Il malware che di solito installa il ransomware e che devi rimuovere subito
Se vedi uno di questi ceppi di malware sulle tue reti aziendali, interrompi tutto ciò che stai facendo e controlla tutti i sistemi. Sono...
1 dic 2020

Ransomware Egregor: una nuova variante che potrebbe essere la prossima grande minaccia
Egregor sta guadagnando terreno dopo essere appena emerso a settembre … e siamo solo all’inizio Gli esperti di sicurezza avvertono che un...
30 nov 2020


L’evoluzione dei ransomware as-a-service: decine di gang di ransomware collaborano con gli hac
Le squadre di ransomware-as-a-service (RaaS) sono attivamente alla ricerca di affiliati per dividere i profitti ottenuti in attacchi...
20 nov 2020

Un ransomware col botto! Gli operatori di Ryuk Ransomware hanno guadagnato $ 34 milioni da una sola
Un gruppo di hacker tendente a prendere di mira aziende ad alto reddito con il ransomware Ryuk, è riuscito nel suo intento ricevendo ben...
17 nov 2020

Il nuovo ransomware Pay2Key crittografa le reti entro un’ora: è la minaccia ransomware del mom
Una nuova minaccia si è aggiunta alla famiglia dei ransomware e si chiama Pay2Key: questo ransomware ha preso di mira organizzazioni...
11 nov 2020


Proteggimi da me stesso: il fattore umano nella sicurezza IT
Partiamo da un aneddoto: all’inizio di quest’anno, un CEO di una delle principali società europee era seduto nel suo cortile e scriveva...
9 nov 2020


Quando vecchi bug di software non vengono ancora riparati….
Molte aziende non hanno ancora applicato le patch di sicurezza rilasciate anni fa, il che le mette a rischio da attacchi informatici...
4 nov 2020


I test di phishing che utilizzano file allegati hanno il tasso di errore più elevato
È uscita una nuova ricerca di Proofpoint e i risultati dovrebbero farci aprire gli occhi. Il loro rapporto annuale, “State of the Phish”,...
28 ott 2020

A talk with Eylam Tamary – CEO di TAG Distribuzione
In un momento in cui le aziende sviluppano roadmap di Digital Transformation in tempi molto rapidi, le tematiche correlate alla Cyber...
27 ott 2020


The perimeter is dead. Assolda un cecchino!
Negli ultimi due decenni, la superficie di attacco si è evoluta notevolmente e lo stack di CyberSecurity non è riuscito a tenerne il...
20 ott 2020

Falsa percezione cyber e sicurezza IT: ecco come difendersi da minacce in continua evoluzione
La digitalizzazione ha portato notevoli vantaggi alle aziende, ma ha anche allargato le superfici di attacco creando una falsa percezione...
15 ott 2020


CS: Tag presenta L7 Defense, l’ultima novità ideata per il mercato italiano
La priorità è arginare le vulnerabilità delle application programming interface (API), le applicazioni che hanno diretto accesso ai dati...
8 ott 2020

Deceptive Bytes – Review di SC Magazine
Il magazine online di CyberSecurity di fama internazionale, SC Magazine ha fatto una review della piattaforma DECEPTIVE BYTES, che grazie...
1 ott 2020

I ransomware si stanno evolvendo: ecco l’innovazione che li previene
Gli attacchi ransomware continuano ad adattarsi ed evolversi. Ciò non significa che non possano essere fermati o che pagare sia l’unica...
20 set 2020

L’approccio Cyber e l’attacco a Twitter
La maggior parte delle persone non capisce quando parlo di un approccio cyber alla propria identità digitale. Provo a spiegarlo in questo...
14 set 2020

Perché la cybersecurity deve focalizzarsi maggiormente sugli end-point
Le piattaforme di protezione degli end-point (EPP) basate su cloud stanno proliferando tra le aziende oggi poiché CIO e CISO danno la...
28 ago 2020

Lo sviluppo del cyber-crime
I cybercriminali stanno sviluppando e potenziando i loro attacchi. Da un’interessante valutazione INTERPOL sull’impatto di COVID-19 sulla...
19 ago 2020

Aumento degli attacchi “name & shame”
Da quando sono emersi alla fine del 2019, gli attacchi ransomware a doppia estorsione, esfiltrazione e crittografia, sono diventati molto...
7 ago 2020
bottom of page