Logo Zephyrnet

Etichetta: Rete Security Blogger

Lezioni di coronavirus per aiutare a combattere il crimine informatico

I benefici di una buona igiene personale, come lavarsi le mani, sono stati insegnati a tutti noi da quando eravamo all'asilo.Più...

Top News

WP 2FA 1.2: supporto per reti multisito, modelli di notifiche e-mail configurabili e altri aggiornamenti

Oggi siamo entusiasti di rilasciare l'aggiornamento 2 di WP 1.2FA. In appena un mese, il nostro plug-in di autenticazione a due fattori (2FA) di facile utilizzo è stato...

È tempo di ampliare la definizione di vulnerabilità

In un sondaggio molto informale e completamente non scientifico su 10 professionisti della sicurezza informatica, ho chiesto: "che cos'è una vulnerabilità della sicurezza?" 8...

Come valutare il software di provisioning degli utenti

Poiché il panorama IT diventa più complesso e gli amministratori di sistema devono fornire gli utenti a un numero e una varietà di risorse sempre maggiori, molti amministratori...

Principi sulla privacy nelle app di tracciamento

Con i paesi che cercano lentamente di trovare una via per tornare a una nuova normalità, il tracciamento dei contatti è uno dei mezzi per mantenere...

Festa dell'indipendenza di Israele

Visualizza a schermo intero Infosecurity.US porge i migliori auguri allo Stato di Israele in occasione della sua 72a indipendenza...

La scienza della conformità: codice iniziale per proteggere il tuo nodo

Questo è un riassunto del discorso di Judy Johnson "The Science of Compliance: Early Code to Secure Your Node". Guadare...

Ulteriori approfondimenti sul panorama globale delle minacce DDoS

Di recente, il product manager dei servizi perimetrali David Elmaleh e il data scientist di Imperva Research Labs Johnathan Azaria hanno condiviso le loro conoscenze DDoS in un live...

Recensione del libro: Cybersecurity - Strategie di attacco e difesa

Spesso mi viene chiesto di consigliare un libro che faccia un buon (o ottimo) lavoro nel trattare le discipline, i problemi e...

Suggerimenti per la fornitura e la conformità dell'utente

Sia che tu debba rispettare HIPAA, PCI, ISO o altre normative del settore, il modo in cui esegui il provisioning (e il deprovisioning) degli utenti nel tuo...

Come SecureLink elimina i problemi di sicurezza dell'accesso remoto

Scritto da Frank Ohlhorst. Frank Ohlhorst è un revisore e analista di prodotti IT veterano che è stato un assiduo frequentatore di eWEEK per molti anni. Il...

Rapporto 2020 sulla difesa informatica: semplificare la sicurezza con strumenti unificati e monitoraggio

Il Cyberthreat Defense Report (CDR) 2020 del CyberEdge Group, pubblicato di recente, illustra in dettaglio i risultati sulla base di un sondaggio condotto su 1200 professionisti IT della sicurezza di...

BSidesSF 2020 - "Come la trasparenza del software può aiutare a salvare il mondo" di Allan Friedman

Molte grazie a Security BSides SF per aver pubblicato i loro eccezionali video di conferenze su YouTube. Permalink *** Questo è un blog sindacato di Security Bloggers Network...

L'ultima intelligenza

spot_img
spot_img

Parla con noi

Ciao! Come posso aiutarla?