5 motivi per cui le Olimpiadi di Parigi sono tra i principali obiettivi per la cyber security

“Nessuno paga per vedere dei professionisti della cyber security monitorare reti o aggiornare server, ma forse dovremmo iniziare a farlo.  Dopotutto, anche se i nuotatori, i corridori e gli altri atleti delle Olimpiadi di Parigi sono chiaramente le star, nessuno sarebbe nella capitale francese senza i professionisti IT a lavorare dietro le quinte. Beh, forse…

Read More

Non ci sono abbastanza cybercriminali (per le potenzialità di attacco che esistono)

Può sembrare un’affermazione provocatoria, ma la realtà è proprio questa: per le possibilità che esistono ora nel mondo del cybercrimine, i cybercriminali che sono attivi sono tanti, ma potrebbero essere molti di più. Questo perché siamo stati abituati ad una visione degli attaccanti ormai stereotipata che, tuttavia, è molto cambiata nel tempo. Nella nostra memoria…

Read More

Sei fasi per gestire il processo di conformità alla direttiva NIS 2

Le nuove norme di sicurezza come la direttiva NIS 2 mirano a migliorare la sicurezza informatica di base che protegge settori critici come la pubblica amministrazione, le telecomunicazioni, l’energia, i trasporti o i servizi finanziari. Ciò contribuirà a ridurre la probabilità di un attacco informatico che potrebbe avere un impatto sui comuni cittadini. Ma se…

Read More

Alle Olimpiadi di Parigi anche gli attacchi informatici saranno da record

Fra pochi giorni, precisamente dal 26 luglio gli occhi di tutto il mondo saranno rivolti all’apertura dei Giochi Olimpici e Paralimpici a Parigi. Un appuntamento in cui gli organizzatori si troveranno ad affrontare una sfida senza precedenti in termini di sicurezza informatica spingendoli a lavorare da molti mesi a strettissimo contatto anche con l’Agenzia Nazionale…

Read More

La vera innovazione nel networking è l’AI

L’evoluzione che sta trasformando il mondo del lavoro richiede innovazione anche a livello di rete. Se un tempo si lavorava in ufficio, su dispositivi controllati centralmente, oggi è la flessibilità che caratterizza la nostra capacità di lavorare, e la disponibilità e adozione di nuovi dispositivi di rete che spaziano dall’IoT all’edge computing sta crescendo a ritmo serrato.

Read More

Perché avvalersi di secret e rotazioni dinamiche?

Nell’attuale panorama digitale, le imprese devono affrontare una serie formidabile di minacce informatiche, con attacchi e violazioni dei dati sempre più frequenti. Con la crescente adozione di tecnologie trasformative come AI, automazione, architetture cloud-native, microservizi e containerizzazione, la proliferazione delle identità macchina è aumentata, e oggi spesso supera quelle umane. La ricerca CyberArk 2024 l’ha confermato, con…

Read More

Panorama di minacce in continua evoluzione e aumento delle violazioni di dati senza crittografia

In un mondo in cui attacchi e cybercriminali vivono una costante evoluzione, le aziende devono essere ancora più attente. Dagli ormai noti attacchi DDoS (Distributed Denial-of-Service), che inondano la rete dell’host fino a farla collassare, ai gruppi specializzati in ransomware che cercano guadagni rapidi, ogni azienda che possieda dati sensibili diventa un bersaglio. Come se…

Read More