Sicurezza dei dati aziendali: quando le copie di backup non sono mai troppe
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?
431 Articoli
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?
La divisione europea di Toyota ha appena perso più di 37 milioni di dollari per colpa dei cybercriminali. Scoprite come evitare di diventare vittima di un attacco BEC.
In caso di un incidente di sicurezza informatica, con chi dovreste comunicare all’interno dell’azienda? Quali canali dovreste utilizzare e quali dovreste evitare? Come dovreste reagire?
Le piccole imprese possono non essere l’obiettivo principale dei criminali informatici, ma ciò non significa che una PMI non sarà vittima di un attacco alla supply chain. Ecco come non diventare un danno collaterale.
Le imprese di piccole dimensioni patiscono spesso le fughe di dati; il numero delle aziende colpite aumenta anno dopo anno. Analizziamo la situazione.
I trucchi nei giochi multiplayer equivalgono ai malware, e il loro uso nelle gare equivale al cybercrimine.
Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perché è così pericoloso e come proteggersi?
Alcuni dipendenti ricevono un gran numero di e-mail esterne, rischiando così di imbattersi in spam dannosi. Vi spieghiamo come proteggere i sistemi della vostra azienda da una possibile infezione.
Eugene Kaspersky spiega in che modo Kaspersky Sandbox utilizza le macchine virtuali per esaminare minuziosamente il comportamento dei malware.
Integer overflow: cos’è e perché dovreste conoscerlo?
Gli strumenti di collaborazione possono diventare un vettore per la diffusione dei malware.
Vi spieghiamo cos’è un audit SOC, perché l’abbiamo superato e come è stato eseguito.
I truffatori stanno usando i formulari di feedback sui siti Web di aziende rispettabili per inviare spam.
Per costruire un futuro più sicuro, dobbiamo smettere di avere paura e iniziare ad essere immuni.
Perché bisogna proteggere i dispositivi personali utilizzati per lavoro.
Coloro che sono abituati a tenere informazioni di lavoro sui dispositivi personali non sempre sanno salvaguardare adeguatamente questi dati.
British Airways potrebbe essere costretta a pagare una multa da record per la fuga di dati dello scorso anno.
I vostri dipendenti installano e configurano da soli i software aziendali? E se in questo modo qualcuno dall’esterno riuscisse ad accedere alla vostra rete?
Il ransomware approfitta dell’infrastruttura dei Managed Service Provider o della vulnerabilità di Oracle Weblogic per infettare e cifrare i sistemi delle vittime.
La città di Lake City, in Florida, entra a far parte delle vittime dei ransomware. E decide di pagare il riscatto.
I cybercriminali potrebbero utilizzare le vostre risorse per il mining di criptomonete. Come evitarlo?