Come sviluppare un buon programma di threat-hunting
Nel 2021, il rapporto "Cost of Data Breach" ha evidenziato che il tempo di permanenza medio di un attacco è di 287 giorni, periodo in cui un hacker può rubare e compromettere dati.
Nel 2021, il rapporto "Cost of Data Breach" ha evidenziato che il tempo di permanenza medio di un attacco è di 287 giorni, periodo in cui un hacker può rubare e compromettere dati.
Come ogni mese Hornetsecurity ha pubblicato un report sulle minacce veicolate tramite posta elettronica. Ponendolo a confronto con quello precedente emergono dati interessanti
In questo articolo vedremo cosa prendere in considerazione per l'ereditarietà delle regole nei firewall di LANCOM
Il gruppo ransomware LockBit 3.0 ha rilasciato la sua ultima offerta di ransomware-as-a-service, la quale si concentra sull'esfiltrazione dei dati anziché sulla crittografia dei file sul pc della vittima.
Con Netwrix Auditor per Network Devices è possibile monitorare gli accessi non riusciti ai dispositivi di rete. Un'operazione fondamentale...
Sangfor Technologies è stata inserita tra i migliori fornitori di tecnologia iperconvergente, nel rapporto Gartner Hype Cycle for Storage and Data Protection Technologies del 2022.
Un'ottima soluzione di protezione dei dati dovrebbe includere non solo il backup ma anche un rispristino di emergenza e l'archiviazione/conservazione dei dati. Questo è ciò che Cove Data Protection offre ai suoi clienti.
RidgeBot è un sistema di penetration test della sicurezza completamente automatizzato e continuo. Unisce tecniche di hacking etico, con algoritmi decisionali basati sull'intelligenza artificiale. Scopri di più
Con la pandemia e l'aumento dello smart-working, gli attacchi ransomware sono raddoppiati rispetto al 2020, anche grazie al fatto che essi sono decisamente meno costosi rispetto ad altri tipi di attacco. Quali sono, quindi, i fattori che hanno portato a questa crescita esponenziale?
Da domani, 26 luglio 2022, sarà disponibile l'ultimo aggiornamento per N-able N-Central Microsoft Intune per il quale l'interazione dell'utente finale non è richiesta.