Logo Zephyrnet

Etichetta: Endpoint Protection

Prepararsi alla guerra informatica: 6 lezioni chiave dall'Ucraina

COMMENTIMentre il conflitto in Ucraina entra nel suo terzo anno, la comunità globale si confronta con la triste realtà della guerra moderna, dove le operazioni informatiche...

Top News

Principali tendenze in materia di sicurezza informatica, ransomware e intelligenza artificiale nel 2024

Secondo una ricerca di VMware Carbon Black, gli attacchi ransomware sono aumentati del 148% durante l’inizio della pandemia di COVID-19, in gran parte a causa dell’aumento...

CMMC è la linea di partenza, non il traguardo

COMMENTARIO Negli ultimi anni è diventato dolorosamente chiaro che le aziende della base industriale della difesa (DIB) e quelle che forniscono infrastrutture critiche sono...

InfoSec 101: Perché la prevenzione della perdita di dati è importante per la difesa aziendale

La prevenzione della perdita dei dati (DLP) è una strategia di sicurezza delle informazioni che aiuta le organizzazioni a prevenire le violazioni dei dati e a proteggere le informazioni sensibili monitorando e controllando l'accesso...

La nuova campagna RemcosRAT utilizza una tattica insolita di trasferimento dei dati, collegata al gruppo di minaccia

La nuova campagna RemcosRAT utilizza una tattica insolita di trasferimento dei dati, collegata al gruppo di minaccia Nel panorama in continua evoluzione delle minacce informatiche, una nuova campagna che utilizza un metodo insolito...

Le 30 principali domande e risposte delle interviste IoT per il 2024

L'internet delle cose può avvantaggiare un'ampia gamma di organizzazioni. Ma i sistemi IoT richiedono professionisti che conoscano la tecnologia e...

"Scarred Manticore" scatena lo spionaggio informatico iraniano più avanzato mai realizzato

Un criminale sponsorizzato dallo stato iraniano sta spiando organizzazioni di alto valore in tutto il Medio Oriente da almeno un anno, utilizzando un metodo furtivo e personalizzabile...

ESET nominata Customer Choice per le sue piattaforme di protezione degli endpoint – My Startup World – Tutto sul mondo delle startup!

ESET ha annunciato oggi di essere stata nominata Customer Choice nel Gartner Peer Insights Voice of the Customer for Endpoint Protection del 2023...

Attore legato alla Cina sfrutta la backdoor di Linux in un'aggressiva operazione di spionaggio

Un attore legato alla Cina sfrutta la backdoor di Linux in operazioni di spionaggio aggressive Negli ultimi anni, le minacce alla sicurezza informatica sono diventate sempre più sofisticate e pervasive. Uno di questi esempi è il...

La visibilità non è sufficiente per proteggere i sistemi tecnologici operativi

Per chiunque sia nuovo a proteggere una rete di tecnologia operativa (OT) o sistemi di controllo industriale (ICS) dalle minacce informatiche, ottenere piena visibilità probabilmente sembrerebbe...

Tutto ciò che devi sapere sulla sicurezza informatica dell'IA

L'intelligenza artificiale è diventata un'arma indispensabile nella lotta al crimine informatico. Secondo Forbes, il 76% delle aziende considera AI e machine learning come...

Cos'è una simulazione di phishing? – Blog IBM

Cos'è una simulazione di phishing? - Blog dell'IBM ...

Il mercato della sicurezza cloud vale 62.9 miliardi di dollari entro il 2028

CHICAGO, 4 agosto 2023 /PRNewswire/ -- A causa del continuo utilizzo del cloud, il mercato della sicurezza cloud sembra avere un futuro brillante. L'integrazione di AI,...

L'ultima intelligenza

spot_img
spot_img