Tag per "vulnerabilita"
-
Bitdefender: gli impianti a energia solare sono a rischio di attacco
Bitdefender ha pubblicato una ricerca sui punti deboli di una piattaforma di gestione di...
-
Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit
Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel...
-
I cinque pilastri del DORA – Digital Operational Resilience Act
L’importanza della resilienza operativa per le organizzazioni ha portato l’Unione Europea alla definizione del...
-
Pwn2Own: l’hackaton Trend Micro distribuisce un montepremi record
Trend Micro ha annunciato i vincitori dell’edizione primaverile di Pwn2Own, che in questa occasione...
-
Hacking dei server ICS Historian: punto di snodo dalla rete IT ai sistemi OT
I server historian vengono utilizzati all’interno delle reti aziendali ormai da molto tempo. Questi...
-
SyncJacking: la vulnerabilità dell’hard matching consente l’acquisizione dell’account Azure AD
Semperis ha scoperto un abuso della sincronizzazione hard matching in Azure AD Connect che...
-
Una ricerca scopre cinque vulnerabilità nei PLC di sicurezza Mitsubishi
Alla fine del 2020, Nozomi Networks Labs ha iniziato un progetto di ricerca su...
-
Nozomi Networks Labs: gli attacchi ransomware costano milioni alle infrastrutture critiche e industriali
Un nuovo report pubblicato da Nozomi Networks Labs rileva una crescita allarmante delle minacce...
-
Gli ambienti di programmazione per robotica industriale nascondono pericolosi difetti e vulnerabilità
Trend Micro e il Politecnico di Milano presentano una nuova ricerca che rivela alcune...
-
L’importanza dell’agilità nel processo
Sono ancora troppe le aziende che continuano a considerare il Vulnerability Assessment come un processo...
-
Aziende e ricercatori di sicurezza collaborano per identificare le vulnerabilità software
Veracode ha rilasciato i risultati di uno studio globale sul tema della divulgazione delle...
-
Un programma per proteggere i dispositivi IoT. Da Trend Micro
Trend Micro riconferma il suo impegno nel settore IoT presentando un programma che punta a...
-
Cyber-security: le sfide da non perdere secondo Wyser
Vulnerabilità, malware, esposizione dei dati e, da poco, GDPR compliance. Sfide e preoccupazioni che...
-
Le minacce non finiscono
Nel 2018 gli attacchi cyber continueranno a colpire le aziende e le violazioni maggiori...
-
IoT: i rischi di essere costantemente connessi alla rete
L’Internet of Things è una realtà che si sta consolidando e insediando sempre di...
Notizie Tutti ▶
-
Identità digitale, gli obiettivi PNRR già raggiunti
L’Osservatorio Digital Identity del Politecnico di Milano afferma che l’obiettivo italiano nel PNRR di...
-
Osservatorio Mecspe, un terzo degli imprenditori è pronto a richiedere gli incentivi del Piano Transizione 5.0 entro fine anno
Quasi la metà degli imprenditori ha espresso un parere positivo sulle misure contenute nel...
-
I quattro trend nel futuro della supply chain secondo Remira Italia
Investire nella connettività digitale, spingere verso tracciabilità e trasparenza, trovare nuove strategie per rendere...
Prodotti Tutti ▶
-
Ingegneria in cloud e assistenti AI nella suite di progettazione B&R
Alla fiera SPS di quest’anno a Norimberga, in Germania, B&R ha annunciato un importante...
-
Rockwell Automation dà vita alle operazioni autonome utilizzando Nvidia Omniverse
Rockwell Automation ha annunciato l’integrazione delle interfacce di programmazione delle applicazioni (API) di Nvidia Omniverse...
-
Unitronic Access, i remote I/O multiprotocollo con tecnologia IO-Link di Lapp
LAPP ha presentato alla fiera SPS 2024 di Norimberga le più recenti innovazioni sviluppate...