Gli smartphone sono nel mirino dei cyber criminali

Gli smartphone contengono ormai tutte le informazioni sulle nostre vite, a partire dalla carta di credito fino alle informazioni personali e di lavoro, ma anche contatti, conversazioni e e-mail

Come risolvere le sfide di sicurezza OT legacy

Nel corso della vita quotidiana, molte delle decisioni che vengono prese nel mondo IT in un contesto aziendale sono più semplici di quanto possano sembrare a prima vista. La situazione nel settore della tecnologia operativa (OT) è molto diversa.

Cosa significa scansione della vulnerabilità?

In questo blog, imparerete le basi della scansione delle vulnerabilità e della loro valutazione senza scansione, come funziona, quali sono i suggerimenti per gestire al meglio le vulnerabilità di rete e il modo migliore per eseguirne la scansione

L’era d’oro del cybercrime

Ogni giorno leggiamo notizie relative a nuovi attacchi sia agli enti pubblici che alle aziende private. Recentemente i media hanno fatto eco ad attacchi rilevanti come Colonial Pipeline, Ireland’Health Service Executive (HSE) e altri

Cos’è il tunneling ICMP e come proteggersi

ICMP è un protocollo di servizio per reti che fornisce informazioni relative allo stato e messaggi di errore. Scopri in questo articolo come funziona il tunneling ICMP, come rilevarlo e come prevenire questo tipo di incidenti.