News

Risorse

Blog

traduzione dell’articolo originale di Sathwik Ram Prakki – Security Researcher Quick Heal Security Labs Gli attaccanti utilizzano molti metodi diversi per distribuire …

Un Application Programming Interface (API) è un insieme di procedure che consente alle applicazioni di comunicare con altre. Fornisce agli sviluppatori la …

E’ stata individuata una nuova vulnerabilità critica, dopo Spring4shell e log4shell, legata ad Apache. In dettaglio, la CVE-2022-42889, ribattezzata Text4shell, è stata …

Le migliori pratiche per evitare gli attacchi ransomware. Siete pronti? Che cosa è un ransomware? Aziende e singoli individui dovrebbero implementare le …

Microsoft ha confermato la scoperta di due vulnerabilità 0-day in Microsoft Exchange Server 2013, 2016 e 2019. Le due vulnerabilità sono: Queste …

L’adozione del cloud ha registrato una crescita a dir poco esponenziale negli ultimi anni: tuttavia è importante ricordare che tale passaggio genera …

Traduzione dell’articolo di Vijay Yadav – Data Analytics Team di Quick Heal Internet, come tutti lo conosciamo, si avvicina ad un bivio. …

Il futuro è completamente aperto, così come quello del mondo IoT (Internet of Things). Lo IoT ha completamente digitalizzato la maniera in …

Per comprendere al meglio il concetto di sicurezza stratificata, è fondamentale tenere a mente un punto chiave della cyber security: non esistono …

SHA-1 e SHA2 sono gli algoritmi digest dei certificati per la firma del codice usati da Seqrite per firmare il codice dei …

Traduzione dell’intervista “What India CISOs can learn from SolarWinds security breach” su The Economic Times di Himanshu Dubey – Direttore Quick Heal …

Da un approccio “reattivo” ad uno proattivo L’Ai permette, prima di tutto, un cambio di paradigma fondamentale: tradizionalmente le aziende gestiscono la …

Le aziende usano, principalmente, due tipi di sistemi per affrontare la minaccia delle intrusioni nella rete: Intrusion Detection System (IDS) e l’Intrusion Prevention System …

Non basta, per una grande azienda, aver compiuto i massimi sforzi per approntare difese e protocolli di pronto intervento / reazione ad …

Gli attacchi DDoS sono in crescita…Come indicano i recenti report di sicurezza informatica, il primo trimestre del 2019 ha mostrato un netto …