NCSC: come costruire una architettura Zero Trust basata su 8 principi.
L’architettura di rete sta cambiando. Sempre più servizi si stanno spostando sul cloud con tutti i loro dati e c’è una crescita continua nell’uso di
L’architettura di rete sta cambiando. Sempre più servizi si stanno spostando sul cloud con tutti i loro dati e c’è una crescita continua nell’uso di
Il Cyber Polygon è un evento online annuale che collega varie organizzazioni nel mondo per formare e migliorare le proprie competenze, scambiare le migliori pratiche
Il Pentagono non ha protetto adeguatamente le sue strutture di stampa 3D dagli hacker stranieri che avrebbero potuto rubare i progetti della difesa oppure sabotare
La mattina del 2 luglio, l’università cinese Beijing Information Science & Technology University (BISTU), ha tenuto una riunione per l’avvio dei lavori per l’ammodernamento della
Il CEO di Bank of America Brian Moynihan ha dichiarato lunedì che la società ha aumentato la spesa per la sicurezza informatica a oltre 1
Come riportato nella giornata di ieri, oggi si sono concluse le OliCyber, le olimpiadi nazionali di cybersicurezza, con la premiazione dei ragazzi che hanno vinto
Sebbene Colonial Pipeline sia un’azienda privata, l’attacco ha chiaramente colpito anche il governo: un’esperienza particolarmente dolorosa che dimostra perché l’IT deve essere considerato parte dell’infrastruttura
Autore: Angelo Giuliani Data Pubblicazione: 5/06/2021 Cosa hanno in comune le seguenti coppie di parole admin/admin; pc044/12345? È incredibile come al giorno d’oggi binomi di
Il fatto che ci siano così poche donne nel settore della sicurezza informatica non è una novità per nessuno. Questo è stato un problema per
L’FBI ha emesso un avviso lampo giovedì dopo che un ufficio del governo locale è stato attaccato attraverso le vulnerabilità di Fortinet, all’inizio di questo