Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
In questo articolo vediamo cos'è un attacco Supply Chain, le diverse tipologie e come impedire che la tua azienda o quelle dei tuoi clienti diventino la prossima vittima di una violazione di questo tipo.
Next@ge Consulting S.r.l., società di consulenza informatica e direzionale per perfezionare modelli e metodologie dell’ottimizzazione dei processi aziendali, ha scelto Cylance Protect per la sicurezza dei propri clienti.
Dopo l’antivirus il mercato ha iniziato a offrire strumenti che danno una marcia in più nel risolvere alcune situazioni, ma che richiedono competenze tecniche e risorse in termini di tempo. Per questi motivi si affaccia sul mercato un servizio che MSP e MSSP possono sfruttare a proprio vantaggio: il servizio MDR. Ne parliamo con Alessio Aceti, fondatore di Sababa Security, e Claudio Panerai, responsabile del portfolio prodotti di Achab, per la rubrica “SpuntIT”.
Nel mondo della protezione degli endpoint si sono avvicendati, e lo continuano a fare, una serie di acronimi che se da un lato rappresentano nuove tecnologie, dall’altro rischiano di lasciare chi si occupa di IT in uno stato di incertezza. Una delle espressioni più diffuse è EDR, ma possiamo trovare anche AV, EPP, MDR, XDR: in questo articolo ci concentreremo su EPP (ma non solo).
Attacchi mirati basati su OAuth, Zerodium offre 400mila dollari per gli exploit di Outlook, falla sul server mail di Uber, aumento dei ricatti per non subire attacchi DOS, usare una patch non certificata non è saggio, Bootkit del gruppo Apt41, attenzione a plugin e temi di Wordpress. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab per la rubrica “La sicurezza secondo Giancarlo”.
La trasformazione digitale non ha cambiato solo il modo in cui lavoriamo, consumiamo e interagiamo, ma anche le capacità e le strategie dei cybercriminali. In questo articolo vedremo perché gli MSP come te sono diventati gli obiettivi preferiti dai criminali informatici e come non farsi trovare impreparati agli attacchi.
Scopri le previsioni degli esperti Vade in tema sicurezza della posta elettronica.
In questo articolo analizziamo i 5 punti di accesso più vulnerabili che gli hacker possono usare per colpire un'azienda.
Il desiderio di avere una migliore sicurezza informatica è forte sia tra gli MSP come te che tra i tuoi clienti, se educati a dovere. Per aiutarti ad emergere in questo settore, diamo un'occhiata più da vicino al significato di cybersecurity-as-a-service e vediamo in che modo puoi iniziare a vendere questi servizi ai tuoi clienti.
La velocità con cui gli hacker sfruttano gli errori di configurazione dei servizi cloud, la delicatezza dei device IoT e alcune considerazioni su Zero Trust. Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab per la rubrica “La sicurezza secondo Giancarlo”.