Come rilevare un TROJAN invisibile agli antivirus
top of page
ZERO-TRUST ITALIA
LA CYBERSECURITY INNOVATIVA PER IT-MANAGER ED IMPRENDITORI
Cerca
Ecco una demo di come DECEPTIVE BYTES individua un #trojan #dropper del 2016, che per lo più non viene rilevato dagli attuali...
6 mar 2020Tempo di lettura: 2 min
Ecco come lavorano i VIRUS evoluti
In questo post riassumiamo i passaggi principali di uno studio pubblicato su Littlefield.co che ha analizzato in dettaglio un virus...
4 mar 2020Tempo di lettura: 3 min
ZERO TRUST: ecco cos'è e perchè ti conviene implementarlo nella tua azienda
ZERO TRUST è un termine coniato dagli analisti di Forrester Research: il suo significato fa riferimento ad un approccio evoluto di...
2 mar 2020Tempo di lettura: 2 min
Il Covid-19 aumenta il lavoro-remoto: ecco i cyber-risk
Con i casi di COVID-19 che aumentano di giorno in giorno e l’Italia, come gli altri paesi, stanno obbligando allo smart-working per poter...
25 feb 2020Tempo di lettura: 1 min
L’Italia sotto attacco del nuovo DHARMA ransomware
Gli hacker stanno distribuendo in Dharma Ransomware in una nuova campagna di spam rivolta agli utenti Windows in Italia. Il Dharma...
24 feb 2020Tempo di lettura: 1 min
I 6 miti della tecnologia PAM di BEYONDTRUST
Perché ogni azienda trarrà profitto da un programma PAM di successo I leader del settore hanno affermato che se esiste un solo progetto...
21 feb 2020Tempo di lettura: 1 min
OFFICE 365: campagna di phishing con falsi avvisi di Microsoft Teams
Una campagna di phishing molto convincente sta usando immagini clonate dalle notifiche automatizzate di Microsoft Teams in attacchi che...
14 feb 2020Tempo di lettura: 2 min
MALWARE evasisi come "commodity"
In questi anni di “lotta” ai malware, abbiamo visto un incremento costante sia in numero, sia in pericolosità. Oggi, dopo la presa di...
5 feb 2020Tempo di lettura: 3 min
CyberSecurity, il punto debole? Il più delle volte sono i dipendenti
Direttamente da Kaspersky arriva il report che non lascia più spazio a dubbi: è il fattore umano la causa di più della metà degli...
3 feb 2020Tempo di lettura: 1 min
LA TECNOLOGIA DECEPTIVE BYTES HA INTEGRATO SIA IL WINDOWS DEFENDER CHE IL FIREWALL
L’ultima versione di DECEPTIVE BYTES e la prima versione del 2020 offrono un ulteriore impulso alla sicurezza informatica delle aziende,...
20 gen 2020Tempo di lettura: 2 min
ECCO PERCHÈ DECEPTIVEBYTES È STATO NOMINATO GARTNER COOL-VENDOR 2019
Deceptive Bytes, un’azienda che ha creato la innovativa tecnologia “ad inganno” per la sicurezza degli endpoint e che consente alle...
16 gen 2020Tempo di lettura: 2 min
La gestione dei privilegi è la priorità n.1 dei CISO secondo GARTNER
La gestione dei privilegi è stata inserita nella top ten dei progetti che i CISO, ovvero i chief information security officer delle...
7 gen 2020Tempo di lettura: 2 min
Filosofia ZERO TRUST: ovvero come garantire la migliore protezione possibile alla tua azienda
Per Zero-Trust Philosophy si intende un sistema che garantisce all’organizzazione di proteggersi al meglio dalle minacce informatiche,...
bottom of page