Vedi di più

Blog

| 12 de novembre de 2021

Guidare i partner nell’affollato mondo della cybersecurity

Ingecom, come distributore a valore, porta benefici non solo ai partner, ma anche ai produttori con cui lavora, diventando così un doppio catalizzatore.

| 21 de ottobre de 2021

La scansione delle vulnerabilità cosa comporta?

In questa guida, imparerete le basi della scansione e della valutazione delle vulnerabilità, come funzionano e alcuni consigli su come gestirle al meglio nella vostra rete.

| 27 de settembre de 2021

Gli smartphone sono nel mirino dei cyber criminali

Gli smartphone contengono ormai tutte le informazioni sulle nostre vite, a partire dalla carta di credito fino alle informazioni personali e di lavoro, ma anche contatti, conversazioni e e-mail

| 08 de settembre de 2021

Come definire una strategia efficace di intelligence contro le minancce?

La maggior parte degli utenti utilizza il primo strato superficiale di internet, nel quale si trovano i browser e i siti web più popolari. Tuttavia, gli hacker operano nelle zone più remote e meno conosciute.

| 26 de agosto de 2021

Come risolvere le sfide di sicurezza OT legacy

Nel corso della vita quotidiana, molte delle decisioni che vengono prese nel mondo IT in un contesto aziendale sono più semplici di quanto possano sembrare a prima vista. La situazione nel settore della tecnologia operativa (OT) è molto diversa.

| 20 de agosto de 2021

Cosa significa scansione della vulnerabilità?

In questo blog, imparerete le basi della scansione delle vulnerabilità e della loro valutazione senza scansione, come funziona, quali sono i suggerimenti per gestire al meglio le vulnerabilità di rete e il modo migliore per eseguirne la scansione

| 10 de agosto de 2021

Pegasus: cos'è questo spyware per cellulari?

Pegasus è un malware che infetta iPhone permettendo agli hacker di rubare dati critici e privati, come telefonate, foto e messaggi

| 23 de luglio de 2021

L’era d’oro del cybercrime

Ogni giorno leggiamo notizie relative a nuovi attacchi sia agli enti pubblici che alle aziende private. Recentemente i media hanno fatto eco ad attacchi rilevanti come Colonial Pipeline, Ireland'Health Service Executive (HSE) e altri

| 20 de luglio de 2021

Cos'è il tunneling ICMP e come proteggersi

ICMP è un protocollo di servizio per reti che fornisce informazioni relative allo stato e messaggi di errore. Scopri in questo articolo come funziona il tunneling ICMP, come rilevarlo e come prevenire questo tipo di incidenti.

| 15 de giugno de 2021

Protezione del brand digitale, una sfida per la sicurezza

Cada vez más la promoción y reputación de una organización se definen por las interacciones digitales. Por ello, la marca digital se ha convertido en uno de los principales objetivos de los ciberdelincuentes

| 10 de giugno de 2021

KELA, intelligenza applicata alla cybersecurity

Da 12 anni, l'azienda fornisce ai propri clienti l'intelligence che permette di prevenire e anticipare gli attacchi IT.

| 24 de maggio de 2021

SEALPATH: "Aiutiamo il cliente che vuole scegliere un modello Zero Trust"

Intervista con CEO di SealPath Luis Ángel del Valle

| 26 de aprile de 2021

Cyber intelligence, un passo oltre la cybersicurezza

Sono tutte discipline che consentono di avere informazioni sui potenziali criminali - le loro motivazioni e obiettivi - con lo scopo di ottenere vantaggio e prendere tempestivamente decisioni per bloccare queste minacce.

| 16 de aprile de 2021

What Patch Tuesday Means for Your Organization

The security analysts and IT administrator recognize critical vulnerabilities, prioritize the patches, and execute the Patch Tuesday updates to protect their infrastructure.

| 05 de aprile de 2021

SANS: A New Take on Cloud Shared Responsibility

Help Your Cloud SecOps Mature and Grow

| 08 de marzo de 2021

L'ultima truffa sui social media: la messaggistica multipiattaforma impone nuovi rischi

ZeroFox ha scoperto che alcuni cybercriminali nigeriani stanno sfruttando le funzionalità di messaggistica multipiattaforma integrate in Facebook Messenger, che aggiungono una nuova frontiera alle tradizionali truffe di messaggistica diretta.

| 04 de marzo de 2021

Defining Clinical Zero Trust

What you need to be thinking about when implementing a zero trust strategy for healthcare

| 22 de febbraio de 2021

"Spesso la rete è la porta d'ingresso per le minacce, quindi se non c’è visibilità, può essere vulnerabile"

Secondo Gartner, il Network Detection and Response (NDR) giocherà un ruolo rilevante, essendo il terzo elemento del triangolo della virtù, insieme a EDR e SIEM

| 18 de febbraio de 2021

5 Critical use cases in Companies where Securing Information

In this article we will show you 5 practical cases in which SealPath can help increase the security of documentation with sensitive company information

| 11 de gennaio de 2021

The Unseen Risk Facing the Enterprise of Things

The proliferation of agentless IoT, OT and other connected devices will create a potentially far greater attack surface. Within these devices lies a new layer of risk, one now further illuminated by new research by Forescout Research Labs