Oggi siamo entusiasti di rilasciare l'aggiornamento 2 di WP 1.2FA. In appena un mese, il nostro plug-in di autenticazione a due fattori (2FA) di facile utilizzo è stato...
In un sondaggio molto informale e completamente non scientifico su 10 professionisti della sicurezza informatica, ho chiesto: "che cos'è una vulnerabilità della sicurezza?" 8...
Poiché il panorama IT diventa più complesso e gli amministratori di sistema devono fornire gli utenti a un numero e una varietà di risorse sempre maggiori, molti amministratori...
Di recente, il product manager dei servizi perimetrali David Elmaleh e il data scientist di Imperva Research Labs Johnathan Azaria hanno condiviso le loro conoscenze DDoS in un live...
Sia che tu debba rispettare HIPAA, PCI, ISO o altre normative del settore, il modo in cui esegui il provisioning (e il deprovisioning) degli utenti nel tuo...
Scritto da Frank Ohlhorst. Frank Ohlhorst è un revisore e analista di prodotti IT veterano che è stato un assiduo frequentatore di eWEEK per molti anni. Il...
Il Cyberthreat Defense Report (CDR) 2020 del CyberEdge Group, pubblicato di recente, illustra in dettaglio i risultati sulla base di un sondaggio condotto su 1200 professionisti IT della sicurezza di...
Molte grazie a Security BSides SF per aver pubblicato i loro eccezionali video di conferenze su YouTube. Permalink *** Questo è un blog sindacato di Security Bloggers Network...