
8 errori di cybersecurity delle piccole e medie imprese
Quando si tratta di sicurezza informatica, vediamo sempre gli stessi errori. Ecco quali sono.
381 Articoli
Quando si tratta di sicurezza informatica, vediamo sempre gli stessi errori. Ecco quali sono.
Backup, questo sconosciuto! Dal World Backup Day al parere dell’imprenditrice digitale Chiara Cecilia Santamaria, ecco una panoramica su questo processo informatico fondamentale per lo smart working
Durante la Conferenza RSA del 2020, l’ex Direttore del Dipartimento della Polizia di New York dedicato alle indagini di cyber-intelligence ci ha parlato di come il corpo di polizia abbia ora maggiore consapevolezza su tematiche di sicurezza informatica.
Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non costituisce l’obiettivo diretto.
L’emergenza sanitaria spinge forte il motore dello smart working nelle imprese come una delle leve più efficaci per difendere la continuità e la salute del proprio business. Ma per quanto riguarda i rischi per la sicurezza e la fuga dei dati? Ecco qualche buona regola per evitare brutte sorprese.
Il ricercatore Fabian Ising, durante il suo intervento al Chaos Communication Congress, ha evidenziato i limiti della cifratura dei file PDF.
In un momento in cui cresce la domanda di sicurezza, la Supply Chain rischia di diventare l’anello debole, mettendo a rischio le aziende.
La fine del supporto per Windows 7 è un motivo per analizzare attentamente la vostra infrastruttura informatica e individuarne i punti deboli.
Utilizzate ancora Windows 7? È ora di passare a Windows 10 o di rafforzare la vostra protezione.
La Digital Transformation delle aziende industriali, ormai inarrestabile, implica una convergenza tra OT (Operational Technology) e IT (Information Technology). La Cybersecurity non può essere l’anello debole
L’applicazione ransomware utilizza dispositivi infetti per inviare messaggi SMS all’estero a spese della vittima.
Ecco a voi una carrellata sulla sicurezza informatica che tanto tempo fa, in una galassia lontana lontana… o il nono capitolo della saga di Star Wars.
Con più di 2,5 miliardi di giocatori in tutto il mondo, non c’è da meravigliarsi se trucchi, hack e modifiche dei giochi abbiano creato un’industria multimilionaria.
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?
In caso di un incidente di sicurezza informatica, con chi dovreste comunicare all’interno dell’azienda? Quali canali dovreste utilizzare e quali dovreste evitare? Come dovreste reagire?
Le piccole imprese possono non essere l’obiettivo principale dei criminali informatici, ma ciò non significa che una PMI non sarà vittima di un attacco alla supply chain. Ecco come non diventare un danno collaterale.
Un malware può camuffarsi non solo da giochi e programmi televisivi, ma anche da materiale didattico. Vi aiutiamo a capire di cosa si tratta e come evitare di essere infettati.
La città di Lake City, in Florida, entra a far parte delle vittime dei ransomware. E decide di pagare il riscatto.
Eugene Kaspersky ci aggiorna sulle ultime novità del progetto Earth 2050.
Ecco quali sono i tipi di file che i cybercriminali usano più spesso per nascondere i malware e cosa fare per evitare l’infezione dei dispositivi.