saverioriotto.it

L’evoluzione del ransomware e l’attacco alla supply chain di SolarWinds e Kaseya: lezioni e strategie di difesa
L’evoluzione del ransomware e l’attacco alla supply chain di SolarWinds e Kaseya: lezioni e strategie di difesa

Scopri l'evoluzione dei ransomware nel 2024 attraverso i casi di attacco a SolarWinds e Kaseya. Analisi delle tattiche di attacco, risposte della comunità della sicurezza e strategie di difesa per proteggere le aziende dalle minacce informatiche....


Attacchi Supply Chain: Come Difendersi e Prevenire Vulnerabilità Nella Filiera del Software
Attacchi Supply Chain: Come Difendersi e Prevenire Vulnerabilità Nella Filiera del Software

Scopri come prevenire e difendersi dagli attacchi alla supply chain del software con strategie avanzate, come monitoraggio delle dipendenze, automazione delle pipeline CI/CD e verifica della provenienza del codice....


Sicurezza delle API: Autenticazione e Autorizzazione Oltre OAuth2
Sicurezza delle API: Autenticazione e Autorizzazione Oltre OAuth2

Scopri tecniche avanzate di sicurezza per le API oltre OAuth2, come mTLS, JWT con rotazione delle chiavi, HMAC e OpenID Connect, per proteggere al meglio le tue interfacce da minacce emergenti....


Cybersecurity per l'Internet of Things (IoT) e l'Industria 4.0: proteggere il futuro connesso
Cybersecurity per l'Internet of Things (IoT) e l'Industria 4.0: proteggere il futuro connesso

Proteggi la tua azienda dai rischi di cybersecurity nell'IoT e nell'Industria 4.0. Scopri le migliori strategie per un futuro connesso e sicuro....


Metasploit: Esplorare il Potere del Pentesting con Esempi Pratici e Approfondimenti
Metasploit: Esplorare il Potere del Pentesting con Esempi Pratici e Approfondimenti

Scopri il potere di Metasploit per il pentesting in modo approfondito. Impara a utilizzare Metasploit per identificare vulnerabilità, sfruttare exploit, ottenere accesso, mantenere la persistenza e realizzare attacchi avanzati....


Affrontare le Vulnerabilità del Software: l'importanza della Sicurezza della Memoria
Affrontare le Vulnerabilità del Software: l'importanza della Sicurezza della Memoria

Scopri come gli hacker sfruttano falle nella memoria per rubare dati e bloccare sistemi. Impara le best practice per una programmazione sicura....


Sicurezza e Privacy: Bilanciare Sorveglianza, Hacking Etico e Responsabilità dei Ricercatori
Sicurezza e Privacy: Bilanciare Sorveglianza, Hacking Etico e Responsabilità dei Ricercatori

La sorveglianza, l'hacking etico e la responsabilità dei ricercatori sono questioni centrali nell'era digitale in cui viviamo. Mentre la tecnologia continua a evolversi, è fondamentale esplorare come queste pratiche impattino sulla nostra sicurezza, sulla privacy individuale e sulla responsabilità degli attori coinvolti....


CACTUS: il ransomware che elude gli antivirus e sfrutta i difetti della VPN Fortinet
CACTUS: il ransomware che elude gli antivirus e sfrutta i difetti della VPN Fortinet

I ricercatori di Kroll hanno rivelato le proprie scoperte su un nuovissimo ceppo di ransomware chiamato CACTUS. Prendono di mira organizzazioni commerciali su larga scala rubando dati sensibili sfruttando le vulnerabilità documentate da VPN Fortinet....



 1 2 3 Avanti »  Ultima