TECNOLOGIA
Crescono nel 2023 le truffe online legate ai viaggi
Il punto di vista di Unit 42 di Palo Alto Networks.
Best practice di backup e ripristino dei dati per il settore manifatturiero
Poiché ci si affida sempre più ai sistemi digitali e si genera un volume di dati in costante crescita, al settore manifatturiero servono strategie più efficaci e potenti per proteggere i dati critici e mettere in atto ripristini rapidi in caso di interruzione dell’attività.
Perché proteggere il browser web è essenziale al successo di un’azienda
Massimo Carlotti, Sales Engineering Manager Italy di CyberArk, illustra rischi e vulnerabilità dei browser e le azioni da mettere in campo per proteggere l’infrastruttura aziendale nel suo complesso.
Attenzione al phishing: quest’estate è fondamentale non abbassare la guardia
Il report ThreatLabz 2023 Phishing di Zscaler fornisce un aggiornamento su quello che è già il vettore di attacco più popolare utilizzato dagli hacker: gli attacchi di phishing sono aumentati di quasi il 50% nel 2022 rispetto al 2021, e tutto lascia pensare che la tendenza continuerà anche quest’anno.
Sono sempre più numerose le imprese che si affidano al BNPL, ma come contrastare le frodi?
Per migliorare l’esperienza di acquisto dei clienti e favorire un aumento dei tassi di conversione, un numero sempre più elevato di imprese sceglie di fornire i propri servizi in modalità Buy-Now-Pay-Later (BNPL).
Cybersecurity, cosa aspettarsi dai gruppi di estorsione in futuro secondo Palo Alto Networks
Le informazioni che contano davvero sul panorama delle minacce non descrivono quello che è successo, ma anticipano cosa avverrà.
PMI: perché scegliere un MSSP per la propria cyber security?
Marco Bavazzano, CEO di Axitea, fa chiarezza sul ruolo degli MSSP e ne sottolinea l’importanza nello scenario della sicurezza italiano.
L’evoluzione del malware secondo Palo Alto Networks
I ricercatori di Unit 42 mettono in luce i principali trend che impattano sulla cybersecurity: in primo piano uso dell’intelligenza artificiale, attacchi alle reti OT, sfruttamento di email e vulnerabilità.
Un’autenticazione avanzata aiuta a prevenire gli attacchi informatici
Nell’odierno scenario delle minacce, in cui gli attacchi sono sempre più gravi per individui, aziende e governi, i cybercriminali sono diventati abili nello sfruttare le vulnerabilità per compromettere i sistemi. Quando le imprese cercano di migliorare la propria resilienza informatica, uno dei primi interventi per proteggersi efficacemente dagli attacchi informatici è quello di cercare di implementare validi protocolli di autenticazione.
