DOTFORCE BLOG

Una finestra aperta sul mondo della Cyber Security, con notizie, anticipazioni, trend di mercato e nuove tecnologie. Questo è il blog di DotForce, che è stato pensato come un vero e proprio strumento di lavoro per i professionisti Cyber, da cui trarre idee, spunti e ispirazioni. Se desideri ricevere ogni mese gli articoli più interessanti direttamente sulla tua inbox, registrati alla nostra newsletter. Nel frattempo, buona lettura.

L’autenticazione passwordless è sicura?

L’autenticazione passwordless è sicura?

Di Chris Collier, Technology Advocate for Identity and Access Management, HYPR Nonostante l'aumento degli investimenti per la sicurezza informatica, normative più severe e attività specifiche di formazione del personale, gli attacchi informatici continuano la loro...

leggi tutto
7 suggerimenti per fermare gli hacker del Wi-Fi

7 suggerimenti per fermare gli hacker del Wi-Fi

La sicurezza perimetrale non è più sufficiente per le reti di oggi. Questo perché ci sono tanti modi per aggirare il tuo robusto firewall e semplicemente entrare dalla porta sul retro. Alcuni dei metodi utilizzati dagli hacker per aggirare le difese perimetrali...

leggi tutto
Come capire se una mail ha subito spoofing

Come capire se una mail ha subito spoofing

L'email spoofing è la creazione di e-mail con un indirizzo mittente contraffatto, e ha l'obiettivo di indurre il destinatario a fornire denaro o informazioni sensibili. Se la tua azienda utilizza un dominio registrato per la propria e-mail, è probabile che tu ne abbia...

leggi tutto
Come proteggere le email aziendali con encryption TLS

Come proteggere le email aziendali con encryption TLS

Nel 2021, l'e-mail è stata l'arma prescelta dai criminali informatici, utilizzata nel 91% degli attacchi. Il motivo è semplice: la posta elettronica è il vettore di attacco ideale perché funge da gateway per una rete aziendale. L'e-mail contiene spesso informazioni...

leggi tutto
Le vulnerabilità delle Supply Chain e come risolverle

Le vulnerabilità delle Supply Chain e come risolverle

La carenza di visibilità sulla Supply Chain conduce ad Attacchi Cyber su tutta la catena La Supply Chain è un fattore determinante per il business in tutto il mondo. I fornitori aggiungono funzionalità, aiutano a spostare le merci e, in generale, arricchiscono e...

leggi tutto
Netwrix acquisisce PolicyPak, sicurezza ai desktop

Netwrix acquisisce PolicyPak, sicurezza ai desktop

I Clienti PolicyPak avranno accesso al portafoglio Netwrix di soluzioni di sicurezza e conformità, per identificare e mitigare i rischi per la sicurezza dei dati Netwrix acquisisce PolicyPak, produttore di software che aiuta le organizzazioni di tutte le dimensioni a...

leggi tutto
Altre source utili per DNS e Domain logging

Altre source utili per DNS e Domain logging

Questo post finale tratta altre source utili per DNS e Domain logging che non sono stati trattati nei post precedenti. Questo post termina quindi con una nota di sfide da anticipare e idee per i passaggi successivi oltre la registrazione. Per una maggior comprensione...

leggi tutto
Conosciamo il Cyber Insurance MFA Mandate

Conosciamo il Cyber Insurance MFA Mandate

La maggior parte delle compagnie assicurative, ora richiede alle organizzazioni di adottare l'MFA per sottoscrivere un'assicurazione Cyber Security. Nonostante l'aumento della spesa per la sicurezza informatica - quasi 134 miliardi di dollari nello scorso anno - le...

leggi tutto
Come la Log Collection rafforza le difese con DomainTools

Come la Log Collection rafforza le difese con DomainTools

In questo secondo post della serie "Log Collection", ci concentreremo sulla relazione e il ruolo della log collection dei metadati con sicurezza difensiva (squadra blu/viola) tramite DomainTools, aiutando a considerare il lavoro di ricerca condotto in precedenza. Nel...

leggi tutto