Dalle password all'autenticazione a due fattori, alla biometria; cos'è cambiato nell'autenticazione degli utenti? Il modo in cui accediamo ai nostri telefoni cellulari ha subito un'evoluzione significativa nel corso degli anni, passando dall'uso...
categoria
Che ruolo ha il Vulnerability Management nella Cyber Insurance?
Che ruolo ha il Vulnerability Management nella Cyber Insurance? Secondo il Fortune Business Insights, il mercato globale delle Cyber Insurance dovrebbe più che quadruplicare nei prossimi anni, passando da 7,60 miliardi di dollari nel 2021 a 36,86...
Business Email Compromise BEC: prevenire e proteggersi
Business Email Compromise BEC: come prevenire e proteggersi Nel 2022, l’Internet Crime Complaint Center (IC3) dell’FBI ha ricevuto 21.832 denunce di compromissione di email aziendali e account di posta elettronica, con perdite per oltre 2,7...
Vulnerability Scanning per chi parte da zero (o quasi)
Vulnerability Scanning per chi parte da zero (o quasi) Nel mondo iperconnesso di oggi, attacchi informatici e data breach sono all’ordine del giorno. Almeno una volta a settimana, puoi star certo che le principali notizie saranno dedicate...
Qual è la principale differenza tra vulnerability scanning e penetration testing?
Sia il vulnerability scanning che il penetration testing hanno pro e contro. Ognuno è valido a modo suo e, se il budget lo consente, è sicuramente una buona pratica impiegare una combinazione di entrambi. Ma qual è la principale differenza tra...
7 consigli per prevenire gli attacchi di phishing
Nel 2022, con il crescere delle informazioni sensibili in rete, anche gli attacchi di phishing sono aumentati. Secondo ZDNet, ogni giorno vengono inviati circa tre miliardi di messaggi phishing. Comprendere quali sono questi tipi di email e come...