Varie funzioni aggiunte alle piattaforme CrowdStrike rafforzano la protezione delle risorse IT collocate…
La conformità alla NIS2 può essere impegnativa, ma le aziende che le danno priorità saranno molto più…
Il CrowdStrike Global Threat Report 2024 mette in evidenza la maggiore efficacia dei threat actor nell'attaccare…
Tra normative e cambi di mentalità, le aziende europee stanno maturando nel loro percorso verso una…
Chi sono e come agiscono gli access broker, i criminali informatici che vendono gli accessi alle reti…
La deception technology, anche detta “tecnologia dell’inganno”, offre un falso senso di sicurezza. Ci…
L'integrazione tra ITsMine e CrowdStrike Falcon permette di contenere automaticamente eventuali azioni…
Serve riflettere sullo stato attuale delle normative sulla protezione dei dati e sulla loro evoluzione,…
Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari…
Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo…
I cybercriminali sfruttano le vulnerabilità del software per sferrare attacchi sempre più pericolosi…
Le azioni cyber della Russia sono state meno aggressive del previsto, il che però non deve far pensare…
Attivare una cyber insurance adeguata non è banale, Cloudflare ha attivato collaborazioni mirate per…
Il report annuale Threat Hunting di CrowdStrike segnala un aumento rilevante degli attacchi. Per numero,…
Un minuto, dieci minuti, un'ora: sono le tre soglie ideali per riconoscere, analizzare e risolvere le…
I rischi cyber del post-pandemia riguardano in particolare la posta elettronica e gli endpoint: l'offerta…