DOTFORCE BLOG

Una finestra aperta sul mondo della Cyber Security, con notizie, anticipazioni, trend di mercato e nuove tecnologie. Questo è il blog di DotForce, un vero e proprio strumento di lavoro per i professionisti Cyber, da cui trarre idee, spunti e ispirazioni. Se desideri ricevere direttamente ogni mese gli articoli più interessanti, puoi registrarti alla nostra newsletter. Buona lettura.

8 modi per ridurre i costi IT

8 modi per ridurre i costi IT

I responsabili IT sono sempre sotto pressione per fornire prestazioni senza interruzioni al minor costo possibile. Di recente, queste pressioni sono aumentate notevolmente con l'aumento dell'inflazione in gran parte del mondo. Tutto sta diventando più costoso e molto...

leggi tutto
Cosa rende buoni i servizi di sicurezza e-mail?

Cosa rende buoni i servizi di sicurezza e-mail?

SpamTitan, TitanHQ Cosa rende i buoni servizi di sicurezza e-mail? I servizi di sicurezza della posta elettronica sono uno dei componenti più importanti per proteggere la tua organizzazione dalle violazioni dei dati. Leggi le attuali violazioni dei dati di oggi e...

leggi tutto
Che cos’è il session hijacking e come prevenirlo?

Che cos’è il session hijacking e come prevenirlo?

I dispositivi infetti da malware possono devastare le organizzazioni, ma la minacce spesso provengono dall'esterno dell'azienda. I dispositivi non gestiti (personali o condivisi) rappresentano minacce significative quando vengono utilizzati per accedere alle...

leggi tutto
Zeek è ora un componente di Microsoft Windows

Zeek è ora un componente di Microsoft Windows

La piattaforma di monitoraggio della sicurezza della rete open source leader a livello mondiale è ora distribuita su oltre un miliardo di endpoint globali Corelight, leader nel rilevamento e risposta di rete aperta (NDR), ha annunciato oggi l'integrazione di Zeek®, la...

leggi tutto
Come fare il deployment di un SIEM che funziona davvero

Come fare il deployment di un SIEM che funziona davvero

Di Robert Holzer, IT Administrator at Schlotterer Sonnenschutz Systeme GmbH, Rapid7   Ho distribuito il mio SIEM in giorni, non mesi: ecco come puoi farlo anche tu In qualità di amministratore IT di un'azienda manifatturiera altamente digitalizzata, ho passato...

leggi tutto
Lo stato della sicurezza DNS

Lo stato della sicurezza DNS

Di Trevagh Stankard, TitanHQ Internet è diventato un rifugio sicuro per molti. Siamo in grado di passare con gioia le ore scorrendo le piattaforme dei social media, conversando con amici e familiari o impegnandoci in un acceso dibattito nel tentativo di porre...

leggi tutto
Tre punti di ingresso comuni per i ransomware

Tre punti di ingresso comuni per i ransomware

Di Amy Fair, SpyCloud Il ransomware continua a essere un problema ampio, persistente e complicato che è al primo posto per la C-suite: un sondaggio di oltre 400 CISO ha rilevato che il ransomware è la principale minaccia informatica più preoccupante per gli...

leggi tutto
L’evoluzione di Domaintools

L’evoluzione di Domaintools

Di Timothy Chen - Chief Executive Officer, Domaintools [Nuovo look, stesso impegno] Per un Internet sicuro, protetto e aperto per tutti Oggi abbiamo lanciato un aggiornamento del sito e del marchio DomainTools e un aggiornamento della piattaforma di navigazione e...

leggi tutto
L’autenticazione passwordless è sicura?

L’autenticazione passwordless è sicura?

Di Chris Collier, Technology Advocate for Identity and Access Management, HYPR Nonostante l'aumento degli investimenti per la sicurezza informatica, normative più severe e attività specifiche di formazione del personale, gli attacchi informatici continuano la loro...

leggi tutto
7 suggerimenti per fermare gli hacker del Wi-Fi

7 suggerimenti per fermare gli hacker del Wi-Fi

La sicurezza perimetrale non è più sufficiente per le reti di oggi. Questo perché ci sono tanti modi per aggirare il tuo robusto firewall e semplicemente entrare dalla porta sul retro. Alcuni dei metodi utilizzati dagli hacker per aggirare le difese perimetrali...

leggi tutto
Come capire se una mail ha subito spoofing

Come capire se una mail ha subito spoofing

L'email spoofing è la creazione di e-mail con un indirizzo mittente contraffatto, e ha l'obiettivo di indurre il destinatario a fornire denaro o informazioni sensibili. Se la tua azienda utilizza un dominio registrato per la propria e-mail, è probabile che tu ne abbia...

leggi tutto
Come proteggere le email aziendali con encryption TLS

Come proteggere le email aziendali con encryption TLS

Nel 2021, l'e-mail è stata l'arma prescelta dai criminali informatici, utilizzata nel 91% degli attacchi. Il motivo è semplice: la posta elettronica è il vettore di attacco ideale perché funge da gateway per una rete aziendale. L'e-mail contiene spesso informazioni...

leggi tutto