19.6 C
Firenze
martedì, Maggio 28, 2024

CATEGORY

Cyber Security 360

La persistenza del lateral movement: cos’è e come mitigarla

24 Maggio 2024, 2:32 La persistenza del lateral movement: cos’è e come mitigarla Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità

24 Maggio 2024, 2:32 Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità Leggi la notizia sul sito web dell' Autore Autore :...

Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi

24 Maggio 2024, 2:32 Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi Leggi la notizia sul sito web dell' Autore Autore : Salvatore...

GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili

24 Maggio 2024, 2:32 GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli

Email security: come implementare il DMARC per contrastare phishing e attacchi BEC

24 Maggio 2024, 2:32 Email security: come implementare il DMARC per contrastare phishing e attacchi BEC Leggi la notizia sul sito web dell' Autore Autore : Rob...

Ricerca scientifica, il Garante privacy chiede collaborazione sulle nuove regole deontologiche

22 Maggio 2024, 15:32 Ricerca scientifica, il Garante privacy chiede collaborazione sulle nuove regole deontologiche Leggi la notizia sul sito web dell' Autore Autore : Simona Loprete

Cynet 360 AutoXDR: la piattaforma all-in-one per difendere gli endpoint dalle minacce avanzate

22 Maggio 2024, 15:32 Cynet 360 AutoXDR: la piattaforma all-in-one per difendere gli endpoint dalle minacce avanzate Leggi la notizia sul sito web dell' Autore Autore :...

Ricerca medica e privacy: ecco le garanzie da adottare se non è possibile acquisire il consenso

22 Maggio 2024, 15:32 Ricerca medica e privacy: ecco le garanzie da adottare se non è possibile acquisire il consenso Leggi la notizia sul sito web...

Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi

22 Maggio 2024, 15:32 Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi Leggi la notizia sul sito web dell' Autore Autore :...

Sicurezza dati nel cloud, una responsabilità condivisa: lo Shared Security Responsibility Model

22 Maggio 2024, 15:32 Sicurezza dati nel cloud, una responsabilità condivisa: lo Shared Security Responsibility Model Leggi la notizia sul sito web dell' Autore Autore : Gaia...