DOTFORCE BLOG

Una finestra aperta sul mondo della Cyber Security, con notizie, anticipazioni, trend di mercato e nuove tecnologie. Questo è il blog di DotForce, un vero e proprio strumento di lavoro per i professionisti Cyber, da cui trarre idee, spunti e ispirazioni. Se desideri ricevere direttamente ogni mese gli articoli più interessanti, puoi registrarti alla nostra newsletter. Buona lettura.

Lo stato della sicurezza DNS

Lo stato della sicurezza DNS

Di Trevagh Stankard, TitanHQ Internet è diventato un rifugio sicuro per molti. Siamo in grado di passare con gioia le ore scorrendo le piattaforme dei social media, conversando con amici e familiari o impegnandoci in un acceso dibattito nel tentativo di porre...

leggi tutto
Tre punti di ingresso comuni per i ransomware

Tre punti di ingresso comuni per i ransomware

Di Amy Fair, SpyCloud Il ransomware continua a essere un problema ampio, persistente e complicato che è al primo posto per la C-suite: un sondaggio di oltre 400 CISO ha rilevato che il ransomware è la principale minaccia informatica più preoccupante per gli...

leggi tutto
L’evoluzione di Domaintools

L’evoluzione di Domaintools

Di Timothy Chen - Chief Executive Officer, Domaintools [Nuovo look, stesso impegno] Per un Internet sicuro, protetto e aperto per tutti Oggi abbiamo lanciato un aggiornamento del sito e del marchio DomainTools e un aggiornamento della piattaforma di navigazione e...

leggi tutto
L’autenticazione passwordless è sicura?

L’autenticazione passwordless è sicura?

Di Chris Collier, Technology Advocate for Identity and Access Management, HYPR Nonostante l'aumento degli investimenti per la sicurezza informatica, normative più severe e attività specifiche di formazione del personale, gli attacchi informatici continuano la loro...

leggi tutto
7 suggerimenti per fermare gli hacker del Wi-Fi

7 suggerimenti per fermare gli hacker del Wi-Fi

La sicurezza perimetrale non è più sufficiente per le reti di oggi. Questo perché ci sono tanti modi per aggirare il tuo robusto firewall e semplicemente entrare dalla porta sul retro. Alcuni dei metodi utilizzati dagli hacker per aggirare le difese perimetrali...

leggi tutto
Come capire se una mail ha subito spoofing

Come capire se una mail ha subito spoofing

L'email spoofing è la creazione di e-mail con un indirizzo mittente contraffatto, e ha l'obiettivo di indurre il destinatario a fornire denaro o informazioni sensibili. Se la tua azienda utilizza un dominio registrato per la propria e-mail, è probabile che tu ne abbia...

leggi tutto
Come proteggere le email aziendali con encryption TLS

Come proteggere le email aziendali con encryption TLS

Nel 2021, l'e-mail è stata l'arma prescelta dai criminali informatici, utilizzata nel 91% degli attacchi. Il motivo è semplice: la posta elettronica è il vettore di attacco ideale perché funge da gateway per una rete aziendale. L'e-mail contiene spesso informazioni...

leggi tutto
Le vulnerabilità delle Supply Chain e come risolverle

Le vulnerabilità delle Supply Chain e come risolverle

La carenza di visibilità sulla Supply Chain conduce ad Attacchi Cyber su tutta la catena La Supply Chain è un fattore determinante per il business in tutto il mondo. I fornitori aggiungono funzionalità, aiutano a spostare le merci e, in generale, arricchiscono e...

leggi tutto
Netwrix acquisisce PolicyPak, sicurezza ai desktop

Netwrix acquisisce PolicyPak, sicurezza ai desktop

I Clienti PolicyPak avranno accesso al portafoglio Netwrix di soluzioni di sicurezza e conformità, per identificare e mitigare i rischi per la sicurezza dei dati Netwrix acquisisce PolicyPak, produttore di software che aiuta le organizzazioni di tutte le dimensioni a...

leggi tutto