Categoria: News

Come configurare la firma SMB – SMB Signing not required Vulnerability

Come configurare la firma SMB – SMB Signing not required Vulnerability

Cos’è la SMB? Server Block Message (SMB) è un protocollo utilizzato per la comunicazione di file e stampe all’interno di una rete generalmente basata su Microsoft. Se non stai utilizzando la firma SMB, sei a rischio che il tuo traffico SMB sia man-in-the-middle. Ciò significa che un utente malintenzionato interno è in grado di sottrarre

Dimmi di più
Cyber ​​Asset Management travolge i team di sicurezza IT

Cyber ​​Asset Management travolge i team di sicurezza IT

Gli asset aziendali trasferiti nell’archiviazione cloud stanno mettendo a dura prova la gestione della sicurezza IT poiché vengono create superfici di attacco più ampie per esporre sempre più le organizzazioni al rischio informatico. L’ecosistema tecnologico aziendale viene rapidamente rimodellato da iniziative API first, cloud first e digital transformation. Questo, a sua volta, ha un costo

Dimmi di più
Giornata mondiale del Backup: l’importanza della protezione dei dati e come farlo nel modo giusto

Giornata mondiale del Backup: l’importanza della protezione dei dati e come farlo nel modo giusto

La Giornata mondiale del backup, celebrata ogni anno il 31 marzo, riguarda l’importanza della protezione dei dati. Milioni di laptop e smartphone vengono persi ogni anno a causa di incidenti o malizia. Ciò significa un numero incalcolabile di gigabyte e terabyte di informazioni personali e aziendali che vengono dimenticate, distrutte o, nel peggiore dei casi, minacciate

Dimmi di più
Gli attacchi ransomware salgono del 100% nel 2021

Gli attacchi ransomware salgono del 100% nel 2021

Il numero di attacchi ransomware segnalati all’autorità di regolamentazione della protezione dei dati è più che raddoppiato tra il 2020 e il 2021 mentre la pandemia imperversava, secondo una nuova analisi. Lo studio dello studio legale internazionale RPC ha rilevato che il numero di incidenti gestiti dall’Information Commissioner’s Office (ICO) è passato da 326 nel

Dimmi di più
6 Procedure per il monitoraggio della sicurezza di Office 365 per gli amministratori

6 Procedure per il monitoraggio della sicurezza di Office 365 per gli amministratori

Lo scopo di questo articolo è delineare le procedure consigliate per il monitoraggio della sicurezza di Office 365. Ciò significa che si concentra principalmente sul rilevamento delle minacce informatiche. Fornisce inoltre linee guida chiare per gli amministratori su come supervisionare l’ambiente cloud. Rischi per la sicurezza di Office 365 Nel complesso, i problemi di sicurezza di Microsoft

Dimmi di più
Come evitare danni da ransomware?

Come evitare danni da ransomware?

Mentre il mondo si prepara a spendere fino a 170 miliardi di dollari per la sicurezza informatica , vorremmo spiegare ai nostri lettori come evitare il ransomware e proteggere la tua azienda dai criminali informatici. Negli ultimi anni è emersa una classe completamente nuova di ransomware che fornisce criminali informatici . Il loro scopo non

Dimmi di più
I tuoi dati sono al sicuro? Il tuo backup sta funzionando correttamente?

I tuoi dati sono al sicuro? Il tuo backup sta funzionando correttamente?

I tuoi server sono aggiornati? I tuoi antivirus sono aggiornati e sei al corrente se hanno rilevato qualche minaccia di recente? Tutte domande da “porsi” in questo periodo in cui i Cyber-Attacchi stanno crescendo vertiginosamente e non sappiamo più di “chi ci possiamo fidare”! Richiedi un controllo da Sestech.it Un nostro tecnico (certificato) raggiungerà la

Dimmi di più
CASB: ruolo decisivo dei broker di sicurezza dell’accesso al cloud

CASB: ruolo decisivo dei broker di sicurezza dell’accesso al cloud

L’importanza di Cloud Access Security Broker (CASB) cresce man mano che le aziende adottano rapidamente nuove tecnologie e piattaforme di collaborazione cloud. I professionisti della sicurezza aziendale devono valutare a fondo i rischi, comunicarli ai leader aziendali e sviluppare strategie pratiche di sicurezza informatica , gestione del rischio e conformità per creare un ambiente di business digitale sicuro e

Dimmi di più
Hai bisogno di Aiuto?
Invia via WhatsApp