News

Risorse

Blog

Il futuro è completamente aperto, così come quello del mondo IoT (Internet of Things). Lo IoT ha completamente digitalizzato la maniera in …

Per comprendere al meglio il concetto di sicurezza stratificata, è fondamentale tenere a mente un punto chiave della cyber security: non esistono …

SHA-1 e SHA2 sono gli algoritmi digest dei certificati per la firma del codice usati da Seqrite per firmare il codice dei …

Traduzione dell’intervista “What India CISOs can learn from SolarWinds security breach” su The Economic Times di Himanshu Dubey – Direttore Quick Heal …

Da un approccio “reattivo” ad uno proattivo L’Ai permette, prima di tutto, un cambio di paradigma fondamentale: tradizionalmente le aziende gestiscono la …

Le aziende usano, principalmente, due tipi di sistemi per affrontare la minaccia delle intrusioni nella rete: Intrusion Detection System (IDS) e l’Intrusion Prevention System …

Non basta, per una grande azienda, aver compiuto i massimi sforzi per approntare difese e protocolli di pronto intervento / reazione ad …

Gli attacchi DDoS sono in crescita…Come indicano i recenti report di sicurezza informatica, il primo trimestre del 2019 ha mostrato un netto …