Zero Trust architecture. Come costruirla.
Zero Trust architecture. Come costruirla. Quando si parla si sicurezza informatica, la Zero Trust architecture è ormai definita un “Gold Standard”. Questa architettura dà la
User identity. Come gestirla.
User identity. Come gestirla. In qualsiasi azienda, un utente può accedere a numerosi dispositivi e applicazioni. Non sempre però vcon lo stesso nome utente o le stesse credenzia
Cloud security. Do it better!
Cloud security. Do it better! La tecnologia cloud è un aspetto cruciale delle aziende moderne grazie alla sua scalabilità ed efficienza. È una scelta popolare per le aziende di
Phishing scams. Come contrastarlo.
Phishing scams. Come contrastarlo. “Hai ereditato una fortuna. Devo trasferirti il denaro. Ho bisogno delle credenziali del tuo conto bancario” Se ti sei mai imbattuto in qualc
Cryptography. Quanto è importante?
Cryptography. Quanto è importante? “Inserisci la password monouso (OTP) che è stata inviata al tuo numero di cellulare registrato.” La prossima volta che vedi un̵
Follina Criticity. Enable command line.
Follina Criticity. Enable command line. Per abilitare il controllo del processo da riga di comando: Accedi al server che esegue ADAudit Plus e apri la Group Policy Management Conso
Follina Vulnerability. Come combatterla.
Follina Vulnerability. Come combatterla. Questa vulnerabilità consente ad un hacker di eseguire codice arbitrario utilizzando un documento Word dannoso. Può essere sfruttata quan
Nobelium. Protect your Microsoft 365.
Nobelium. Protect your Microsoft 365. Dicembre 2020. Microsoft ha presentato i dettagli su quello che è considerato il più esteso e grave attacco informatico della storia: NOBELI
SOC. Improve it with Log360.
SOC. Improve with Log360. SOC. Gli attacchi informatici sono parte della nostra vita quotidiana. Dalla pandemia, gli attacchi sono aumentati di numero e sempre più mirati e sofist
Thursday for Data Loss Prevention
Thursday for Data Loss Prevention Bludis dedica il mese di Marzo alla Data Loss Prevention, e lo fa allo scopo di spingere e sensibilizzare verso la protezione del bene più prezio
2FA. Ora più che mai!
2FA. Ora più che mai! Le password sono state, sin dagli albori di Internet, il custode dei nostri dati personali. Sebbene le password possano ancora mantenere la maggior parte del
CIS Benchmarks. Simplifies Compliance.
CIS Benchmarks. Simplifies Compliance. I nuovi software e risorse introdotti nella rete sono, per impostazione predefinita, configurati per essere multifunzionali e convenienti da
Data storage costs. Bring down it!
Data storage costs. Bring down it! Dati ridondanti, obsoleti e banali (ROT) si riferiscono alle informazioni contenute in repository di dati che non sono in uso o non sono necessar
Ransomware attack. Come fermarli.
Ransomware attack. Come fermarli. Ransomware attack. Continuano a far tremare le aziende di tutto il mondo, molti di loro sfruttano Active Directory (AD). Tecnologia cruciale che c
Linux security. Non è così infallibile!
Linux security. Non è così infallibile! Un mondo senza Linux è difficile da immaginare. Ogni ricerca su Google che eseguiamo viene eseguita su server basati su Linux. Dietro al