Bringing Vulnerability Management to the Next Level
Introducing Qualys VMDR® – Vulnerability Management, Detection and Response. An all-in-one cloud-based app for a true risked-based vulnerability management program.
qualys.com/tryVMDR
Introducing Qualys VMDR® – Vulnerability Management, Detection and Response. An all-in-one cloud-based app for a true risked-based vulnerability management program.
A fine aprile 2015 un blitz della Guardia di Finanza ha portato alla luce una rete d’individui con base in Italia accusati di riciclaggio dei proventi di attività illecite. In piccola parte, tali attività consistevano nel raggirare vittime inconsapevoli basandosi sulla fiducia generata da relazioni sentimentali a distanza. Gran parte dei proventi invece è derivata…
La criminalità informatica – come è noto – si evolve di continuo, studiando nuove tattiche e strategie per realizzare i propri obiettivi illegali. La crisi economica costituisce un’occasione per arruolare nuove leve e la crisi pandemica, purtroppo, pure. Pertanto, durante questa pandemia, i criminali esperti di informatica si sono organizzati per sfruttare nuove e vecchie…
[video_embed video=”299510732″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Marcello Romeo Presales Manager Italy, McAfee McAfee pubblica trimestralmente una ricerca articolata secondo determinati parametri che riguardano sia la crescita sia le tendenze specifiche delle minacce. Da 30 anni sul mercato, il database di McAfee contiene ormai più di 770 milioni di minacce, di cui 260 milioni…
CYBER SPACE AND REAL SPACE Il continuo ed inesorabile aumento di minacce informatiche induce ogni organizzazione ad un cambiamento epocale coinvolgendo un nuovo ambiente denominato “Cyber Space”. Il perimetro “Cyber” (o Cyber Space) è formato da tutti i dati digitalizzati e da tutte le infrastrutture informative in possesso dall’organizzazione stessa. Esso introduce un livello di…
Il Domain Name System, d’ora in avanti DNS, è uno dei protocolli fondamentali alla base di Internet. Il suo scopo è risolvere un “nome” facilmente ricordabile e gestibile da una persona, in un “indirizzo IP” associato alla risorsa informatica da raggiungere. Oltre a permettere una facile e semplice gestione da parte delle persone, la separazione…
In questo periodo di clausura, ahimè, la mente continua a pensare in maniera sregolata. Si naviga in internet, sui social e mi sono accorto di quante cose vengono dette solo per il gusto di farsi notare o di parlare. In questi giorni pullulano gli esperti e tutti sono diventati conoscitori approfonditi della materia “privacy”: vorrei,…
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine