Massimo Carlotti

Presales Team Leader di CyberArk

Attacchi ransomware opportunistici e mirati: qual è la differenza?

Le infrastrutture critiche su cui facciamo affidamento per fornire acqua, elettricità, carburante e altri servizi essenziali sono sotto assedio. Sempre più spesso, il ransomware sta diventando il metodo di attacco preferito dai criminali informatici, consapevoli del fatto che anche brevi periodi di inattività possono causare interruzioni di servizio e danni di vasta portata. Questo mette […]Read More

SolarWinds, i rischi dell’infiltrazione digitale nella supply chain. Ecco quattro

L’attacco Orion SolarWinds ha catapultato le vulnerabilità della supply chain sotto i riflettori, in particolare quelle che coinvolgono le applicazioni software di terze parti e i componenti hardware che compongono gran parte degli odierni ambienti IT aziendali. L’attacco, che ad oggi ha potenzialmente colpito più di 18.000 aziende, deriva da una compromissione del software Orion […]Read More

Persone, Processi e Tecnologia: sei Best Practice per il Cloud

Se la vostra organizzazione è come la maggior parte delle altre, lo scorso anno avrete implementato opzioni di lavoro a distanza flessibili e avviato (o accelerato) la trasformazione digitale, il tutto grazie al cloud. E probabilmente oggi vi affidate a più servizi cloud e applicazioni SaaS di quanti ne abbiate mai avuti in precedenza. Tuttavia, man […]Read More

Un approccio Zero Trust per proteggere le identità del cloud

Il mondo sta cambiando rapidamente. Le iniziative di trasformazione digitale e i nuovi servizi dei fornitori di cloud stanno generando un’esplosione di autorizzazioni basate sull’identità. E ognuna di queste, attraverso gli occhi di un attaccante, rappresenta una potenziale opportunità e un primo passo verso i beni più preziosi di un’azienda. Least Privilege Access: la base […]Read More