“Obi-Wan Kenobi” e la sicurezza informatica
Oggi analizziamo quanto erano sicure le cose dal punto di vista dell’information security in una galassia molto, molto lontana, nove anni prima della famosa Battaglia di Yavin.
118 Articoli
Oggi analizziamo quanto erano sicure le cose dal punto di vista dell’information security in una galassia molto, molto lontana, nove anni prima della famosa Battaglia di Yavin.
I nostri esperti hanno studiato il mercato nero dell’accesso iniziale che apre le porte alle infrastrutture di molte aziende.
Il nostro collega danese ha versato molto inchiostro di cybersecurity nei suoi lavori.
Uno sguardo a ciò che è cambiato in Matrix nei 18 anni dall’ultimo aggiornamento.
Anche ad occhio nudo, l’implementazione difettosa di Matrix minaccia la stabilità e la sicurezza del sistema.
I ricercatori hanno scoperto una vulnerabilità critica nella libreria Apache Log4j, che totalizza 10 su 10 in CVSS. Ecco come proteggervi.
Cosa sanno James Bond e i suoi colleghi dei servizi segreti sulla sicurezza informatica?
Il pacchetto Npm UAParser.js, installato su decine di milioni di computer in tutto il mondo, è stato infettato con password stealer e miner. Ecco cosa fare.
Diamo un’occhiata a come viene gestita la sicurezza delle informazioni sul pianeta Arrakis.
Per ridurre al minimo gli incidenti informatici, bisogna redigere una guida di base sulla sicurezza delle informazioni, che diventerà una lettura obbligatoria per la formazione dei dipendenti.
Ne “La Terra di Mezzo” di Tolkien abbondano esempi di tecnologie e norme di cybersecurity del popolo di Durin.
Come proteggere i clienti dai cyberciminali che si spacciano per un’azienda su Twitter?
Molte aziende gettano via informazioni che possono trasformarsi in un pericolo per la loro sicurezza e reputazione.
Le nostre tecnologie hanno rilevato attacchi mirati che coinvolgono una serie di exploit zero-day.
I dispositivi IoT tendono ad aumentare notevolmente la superficie di attacco di un’azienda, ma si possono ridurre i rischi.
I router domestici e SOHO spesso sono poco sicuri; tuttavia, le aziende possono difendersi dagli attacchi ai router dei dipendenti in smart working. Vediamo come.
Alla RSA Conference 2021, i rappresentanti delle istituzioni finanziarie internazionali hanno parlato della necessità di contrastare i money mule e il riciclaggio di denaro.
I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilità.
Se un ransomware colpisce la vostra azienda è necessario mettersi in contatto con le autorità?
Gli eredi dell’Impero Galattico e la sicurezza informatica.