ManageEngine Blog Italia

  • HOME
  • CHI SIAMO
  • SOLUZIONI
    • IT Operations Management
    • IT Service Management
    • Unified Endpoint Management
    • Active Directory & Identity Access Management
    • Windows Infrastructure Management
    • IT Security
  • EVENTI
  • CONTATTI
3 Nuovi Articoli
  • 17 Gennaio 2023 Security practices. Scuola sicura!
  • 10 Gennaio 2023 Educational institutions. Ransomware victims?
  • 20 Dicembre 2022 Phishing scams. Come contrastarlo.
Home Archivio TAG IT security

Archivio TAG IT security

Phishing scams. Come contrastarlo.

Da Redazione
20 Dicembre 2022
in :  IT Security
1,207
Phishing scams.

Phishing scams. Come contrastarlo. “Hai ereditato una fortuna. Devo trasferirti il denaro. Ho bisogno delle credenziali del tuo conto bancario” Se ti sei mai imbattuto in qualcosa di simile, continua a leggere. Data Breach Investigations Report 2022 di Verizon. Il 25% di tutte le violazioni dei dati coinvolge costantemente il phishing. Come succede? I truffatori coinvolti nel phishing sono tra …

Leggi tutto

Cryptography. Quanto è importante?

Da Redazione
25 Ottobre 2022
in :  IT Security
2,750
Cryptography.

Cryptography. Quanto è importante? “Inserisci la password monouso (OTP) che è stata inviata al tuo numero di cellulare registrato.” La prossima volta che vedi un’affermazione come questa, ricorda che c’è un motivo preciso dietro. Gli amministratori IT utilizzano una varietà di metodi di sicurezza. Soluzioni hardware e software, per proteggere i dati di rete da accessi non autorizzati e altre …

Leggi tutto

Follina Vulnerability. Come combatterla.

Da Simone Bizzarri
12 Luglio 2022
in :  IT Security
2,355
Follina Vulnerability.

Follina Vulnerability. Come combatterla. Questa vulnerabilità consente ad un hacker di eseguire codice arbitrario utilizzando un documento Word dannoso. Può essere sfruttata quando il Microsoft Support Diagnostic Tool (MSDT) viene chiamato da un’applicazione Microsoft Office utilizzando il protocollo URL. MSDT (Microsoft Support Diagnostic Tool) è uno strumento di diagnostica e risoluzione dei problemi integrato nel sistema operativo Windows. Follina Vulnerability. …

Leggi tutto

SOC. Improve it with Log360.

Da Redazione
12 Aprile 2022
in :  IT Security
2,420
Security Operations Center.

SOC. Improve with Log360. SOC. Gli attacchi informatici sono parte della nostra vita quotidiana. Dalla pandemia, gli attacchi sono aumentati di numero e sempre più mirati e sofisticati. Chi utilizza Ransomware as a Service e tecniche di doppia estorsione è un ottimo esempio di come stanno diventando sofisticati gli attacchi. Norton Security afferma che ci sono più di 2.200 attacchi …

Leggi tutto

Cyberattacks. SMB più vulnerabili.

Da Redazione
21 Settembre 2021
in :  Active Directory & Identity Access Management
4,297

Cyberattacks. SMB più vulnerabili. I dettagli sui Cyberattacks (attacchi informatici) alle piccole e medie imprese (PMI) potrebbero essere poco considerati. Numerosi report e sondaggi del settore hanno evidenziato la triste realtà del panorama della sicurezza informatica delle PMI. Anche prima della pandemia, le PMI erano in gran parte prese di mira dagli hacker. Secondo un sondaggio sulla sicurezza informatica di …

Leggi tutto

Ransomware attack. Cosa possiamo imparare.

Da Redazione
22 Giugno 2021
in :  IT Security
5,026
Ransomware attack.

Ransomware attack. Cosa possiamo imparare. Il recente attacco ransomware a Colonial Pipeline è uno dei più significativi attacchi informatici nel settore energetico fino ad oggi. Ha sopraffatto gli esperti di sicurezza informatica in tutto il mondo. Il 29 aprile 2021, Colonial Pipeline, la società che gestisce il più grande gasdotto degli Stati Uniti, trasportando circa il 45% del carburante utilizzato …

Leggi tutto

IAM strategy. Miglioriamola!

Da Redazione
20 Maggio 2021
in :  IT Security
6,294
IAM strategy.

IAM strategy. Miglioriamola! Il 9 marzo 2021, Verkada, una società di software specializzata nella realizzazione di telecamere di sicurezza per il monitoraggio del controllo degli accessi fisici, è stata oggetto di un attacco informatico. Gli hacker hanno avuto accesso al feed video di almeno 15mila telecamere distribuite in vari luoghi. Hanno poi pubblicato il funzionamento interno di ospedali, cliniche, istituti …

Leggi tutto

Life cycle management. Security improvement.

Da Redazione
6 Aprile 2021
in :  IT Security
5,518
Life cycle management.

Life cycle management. Security improvement. Quanto è importante il Life cycle management. Una gran parte della rete aziendale odierna è costituita da endpoint mobili: laptop, tablet e telefoni cellulari. Sono dispositivi aggiunti a un dominio e non di dominio che richiedono l’accesso alle risorse aziendali per eseguire le operazioni quotidiane. Per facilitare l’accesso e lo scambio sicuro di informazioni tra …

Leggi tutto

Credential dumping. Windows sotto attacco.

Da Redazione
2 Marzo 2021
in :  IT Security
5,890
Credential dumping.

Credential dumping. Windows sotto attacco. La maggior parte delle volte, nelle minacce al panorama della sicurezza informatica non si utilizzano tecniche e strumenti avanzati per intromettersi e stabilire un punto d’appoggio all’interno delle reti. Le azioni dannose imitano le attività di utenti legittimi, lasciando un impatto minimo o nullo. La combinazione di azioni dannose con le attività IT quotidiane aiuta …

Leggi tutto

Endpoint Devices. Proteggiamoli!

Da Redazione
14 Luglio 2020
in :  IT Security
1,192
Endpoint Devices.

Endpoint Devices. Proteggiamoli! Da marzo 2020, milioni di dipendenti hanno iniziato a lavorare da casa. Ciò crea nuovi problemi di sicurezza per le aziende perché: La responsabilità di garantire la sicurezza dei dati ora ricade maggiormente sui singoli dipendenti. Non è solo una preoccupazione condivisa tra dipendenti e il team di sicurezza. I dispositivi endpoint sono più inclini ad attacchi …

Leggi tutto

Cybersecurity checklist. Back to the office!

Da Redazione
7 Luglio 2020
in :  IT Security
1,009
Cybersecurity checklist.

Cybersecurity checklist. Back to the office! La pandemia COVID-19 ha cambiato il modo di lavorare delle aziende. L’improvvisa transizione verso il lavoro remoto ha imposto di cercare soluzioni temporanee lasciando gli endpoint esposti a un panorama di minacce senza precedenti. Connessioni Internet non sicure, mancanza di sicurezza perimetrale e incapacità di attuare politiche di sicurezza efficaci. Questo ha reso gli …

Leggi tutto

Compliance. Come e perché.

Da Redazione
26 Maggio 2020
in :  Active Directory & Identity Access Management
1,159
Compliance.

Compliance. Come e perché. Sebbene proteggere i dati dalle moderne minacce informatiche sia abbastanza difficile, bisogna anche tenere presente la conformità alle normative comuni. È necessario garantire la conformità dell’azienda al SOX. Questo si occupa della trasparenza delle informazioni divulgate dalle società pubbliche. Non è sufficiente per le aziende fare affidamento su documenti finanziari che soddisfano l’audit. È necessario creare …

Leggi tutto

SOCIAL

Post più letti

Un modo semplice per capire le differenze tra Incident Management e Problem Management

Redazione
22 Aprile 2013
Mapping drives.

Mapping drives. Utilizziamo le Group Policy.

Redazione
14 Gennaio 2020
Port threats.

Port threats. Miglioriamo la sicurezza.

Redazione
29 Aprile 2021
RMM Central.

RMM Central. Nuova soluzione per MSP.

Redazione
4 Maggio 2021
IAM strategy.

IAM strategy. Miglioriamola!

Redazione
20 Maggio 2021

Ultimi Tweet

Tweets di @manageengine_it

CERCA NEL SITO



ManageEngine, semplifica la gestione dell’IT con software a prezzi accessibili e facili da utilizzare anche per le PMI che hanno necessità di strumenti potenti come le grandi aziende. Più di 100000 aziende in tutto il mondo si affidano ai nostri prodotti per gestire le loro reti e data center, applicazioni, servizi e sicurezza IT. Oltre 300000 amministratori, ottimizzano la gestione dell’IT con i nostri Tool gratuiti.

ULTIMI ARTICOLI

  • 17 Gennaio 2023

    Security practices. Scuola sicura!

  • 10 Gennaio 2023

    Educational institutions. Ransomware victims?

  • 20 Dicembre 2022

    Phishing scams. Come contrastarlo.

  • 13 Dicembre 2022

    DNS failover. I vantaggi.

  • 29 Novembre 2022

    CPU monitoring. Come gestirla.

  • 22 Novembre 2022

    Password attacks. Come combatterli.

TAG

active directory active directory management AD ADManager Plus ADSelfService Plus Analisi del traffico di rete Applications Manager Applications Monitoring Bludis Business Service Management BYOD cloud Desktop Central Desktop Management EventLog Analyzer GDPR Gestione dispositivi Mobile hacker Help Desk HelpDesk IT360 ITIL IT Management IT security IT Service Management malware ManageEngine MDM mfa Microsoft mobile mobile device Mobile Device Manager Network Management network monitoring opmanager password password management patch management PCI DSS Security servicedesk plus SIEM uem VPN

Copyright 2019 © Blog ManageEngine - Tutti i diritti riservati - Privacy