Con le PMI sempre più a rischio di attacchi informatici, di seguito indichiamo suggerimenti e strategie che i dirigenti possono utilizzare per proteggere la loro azienda Solitamente si pensa che la sicurezza informatica sia qualcosa destinata alle grandi aziende,...
Zerologon sfrutta il protocollo Netlogon Remote, utilizzato nel processo di autenticazione È stata scoperta una nuova vulnerabilità nei controller di dominio Windows. In un articolo pubblicato a settembre, i ricercatori di Secura hanno trovato un bug crittografico e lo...
I programmi di bug bounty possono apportare grandi benefici alle aziende e sono utilizzati da alcune delle più grandi organizzazioni tecnologiche e governative del mondo. Cosa sono i premi per l’identificazione dei bug? Ogni azienda deve trovare e correggere...
I ricercatori di sicurezza hanno scoperto questa settimana che nel codice di un importante componente software presente in centinaia di milioni di dispositivi IoT, sono presenti 19 vulnerabilità hackerabili. Il codice fallato, la cui funzione effettiva consente al dispositivo...
Oggi proponiamo le nostre linee guida sulle migliori pratiche per la creazione di una nuova policy di gestione delle patch per proteggere la rete dalle vulnerabilità delle applicazioni comuni. La gestione delle patch consente di testare e installare le...