Cyber battleground. Policy Management.
Cyber battleground. Policy Management. Il panorama delle minacce informatiche è in continua evoluzione. Per tenere il passo le aziende utilizzano solide strategie di sicurezza del
Cybersecurity KPI. Come monitorarli.
Cybersecurity KPI. Come monitorarli. È importante per i Chief Information Security Officer (CISO) tenere traccia di determinati parametri per valutare l’efficienza del propr
Emojis. Proteggi il tuo device.
Emojis. Proteggi il tuo device. Gli emoji sono un linguaggio ampiamente diffuso nel nostro mondo digitale. Queste minuscole icone che aggiungono colore e vita ai nostri messaggi so
Zero Trust architecture. Come costruirla.
Zero Trust architecture. Come costruirla. Quando si parla si sicurezza informatica, la Zero Trust architecture è ormai definita un “Gold Standard”. Questa architettura dà la
User identity. Come gestirla.
User identity. Come gestirla. In qualsiasi azienda, un utente può accedere a numerosi dispositivi e applicazioni. Non sempre però vcon lo stesso nome utente o le stesse credenzia
Cloud security. Do it better!
Cloud security. Do it better! La tecnologia cloud è un aspetto cruciale delle aziende moderne grazie alla sua scalabilità ed efficienza. È una scelta popolare per le aziende di
Phishing scams. Come contrastarlo.
Phishing scams. Come contrastarlo. “Hai ereditato una fortuna. Devo trasferirti il denaro. Ho bisogno delle credenziali del tuo conto bancario” Se ti sei mai imbattuto in qualc
Cryptography. Quanto è importante?
Cryptography. Quanto è importante? “Inserisci la password monouso (OTP) che è stata inviata al tuo numero di cellulare registrato.” La prossima volta che vedi un̵
Follina Criticity. Enable command line.
Follina Criticity. Enable command line. Per abilitare il controllo del processo da riga di comando: Accedi al server che esegue ADAudit Plus e apri la Group Policy Management Conso
Follina Vulnerability. Come combatterla.
Follina Vulnerability. Come combatterla. Questa vulnerabilità consente ad un hacker di eseguire codice arbitrario utilizzando un documento Word dannoso. Può essere sfruttata quan
Nobelium. Protect your Microsoft 365.
Nobelium. Protect your Microsoft 365. Dicembre 2020. Microsoft ha presentato i dettagli su quello che è considerato il più esteso e grave attacco informatico della storia: NOBELI
SOC. Improve it with Log360.
SOC. Improve with Log360. SOC. Gli attacchi informatici sono parte della nostra vita quotidiana. Dalla pandemia, gli attacchi sono aumentati di numero e sempre più mirati e sofist
Thursday for Data Loss Prevention
Thursday for Data Loss Prevention Bludis dedica il mese di Marzo alla Data Loss Prevention, e lo fa allo scopo di spingere e sensibilizzare verso la protezione del bene più prezio
2FA. Ora più che mai!
2FA. Ora più che mai! Le password sono state, sin dagli albori di Internet, il custode dei nostri dati personali. Sebbene le password possano ancora mantenere la maggior parte del
CIS Benchmarks. Simplifies Compliance.
CIS Benchmarks. Simplifies Compliance. I nuovi software e risorse introdotti nella rete sono, per impostazione predefinita, configurati per essere multifunzionali e convenienti da