Creare un processo di autenticazione sicuro che renda felici gli utenti è più facile a dirsi che a farsi, ma è necessario per tenerli al sicuro online. Avere il controllo degli accessi è la base di tutta la sicurezza....
Il phishing è la categoria più prolifica di cyber truffa. Tra le altre citiamo le truffe romantiche, quelle delle rapine all’estero, le frodi con commissioni anticipate e molte altre. La maggior parte delle truffe cerca di sottrarre soldi e...
La massiccia violazione dei dati delle forze dell’ordine chiamata BlueLeaks avrebbe potuto essere prevenuta con i giusti strumenti di sicurezza. All’inizio di Giugno, un gruppo di hacker ha pubblicato un enorme quantità di dati rubata da varie forze dell’ordine...
I ricercatori di sicurezza hanno scoperto questa settimana che nel codice di un importante componente software presente in centinaia di milioni di dispositivi IoT, sono presenti 19 vulnerabilità hackerabili. Il codice fallato, la cui funzione effettiva consente al dispositivo...
Utilizzo dei servizi di sicurezza gestiti per ridurre i rischi. Non vi è dubbio che i servizi in Cloud e le altre tecnologie digitali possano aumentare la velocità e le prestazioni, in particolare per le piccole e medie imprese...