Vulnerability Scanning per chi parte da zero (o quasi) Nel mondo iperconnesso di oggi, attacchi informatici e data breach sono all’ordine del giorno. Almeno una volta a settimana, puoi star certo che le principali notizie saranno dedicate...
categoria
Quali sono le prospettive dell’Internet of Things?
I dispositivi IoT sembrano essere onnipresenti, ma siamo ancora lontani dalla meta, infatti, il futuro dell’IoT prevede una crescita costante con oltre 27 miliardi di dispositivi online entro il 2025, ma quali sono le prospettive dell’Internet of...
BatLoader: una nuova minaccia è arrivata
BatLoader: un nuova minaccia è arrivata; nelle ultime settimane si sta diffondendo un nuovo e pericoloso loader di malware che sta prendendo di mira sia sistemi aziendali che comuni utenti con i loro PC. La notizia arriva dai ricercatori del VMware...
Vulnerability Assessment: serve davvero?
Cosa vuol dire sicurezza? La Vulnerability Assessment: serve davvero? Se partiamo dal dato che un attacco su due che va a buon fine è dovuto alle vulnerabilità presenti sui sistemi, allora per sicurezza non si intende solo un insieme di prodotti,...
Qual è la principale differenza tra vulnerability scanning e penetration testing?
Sia il vulnerability scanning che il penetration testing hanno pro e contro. Ognuno è valido a modo suo e, se il budget lo consente, è sicuramente una buona pratica impiegare una combinazione di entrambi. Ma qual è la principale differenza tra...
7 consigli per prevenire gli attacchi di phishing
Nel 2022, con il crescere delle informazioni sensibili in rete, anche gli attacchi di phishing sono aumentati. Secondo ZDNet, ogni giorno vengono inviati circa tre miliardi di messaggi phishing. Comprendere quali sono questi tipi di email e come...