Inserisci il tuo indirizzo e-mail per ricevere gli aggiornamenti di Achab
Per accedere ai nostri telefoni cellulari, quasi tutti usiamo da anni PIN, impronta digitale, riconoscimento facciale.
Il Patch Management è l'insieme di processi e procedure che i professionisti IT utilizzano per aggiornamenti di software e correzioni dei bug.
Il protocollo NTLM è un sistema di autenticazione antico, sviluppato da Microsoft e ampiamente utilizzato nelle reti Windows.
Con centinaia di milioni di utenti, Microsoft 365 è la piattaforma più golosa per gli attacchi degli hacker, ogni giorno più sofisticati.
RMM e antivirus svolgono funzioni importanti, ma non individuano o correggono le vulnerabilità prima che diventino violazioni.
Il tuo team di cybersecurity non raggiungerà il pieno potenziale senza un allenamento e per farlo occorre far sfidare red e blue team.
Un SOC è una struttura centralizzata all'interno di un’azienda che ospita un team di sicurezza informatica responsabile del monitoraggio continuo, del rilevamento, dell'analisi e della risposta a qualsiasi incidente di cybersicurezza.
Le informazioni personali come il nome, l'indirizzo, il numero di telefono e l'indirizzo email sono chiamate Personally Identifiable Information (PII) e possono essere raccolte da organizzazioni pubbliche e private per una vasta gamma di scopi.
Sviluppato nel 2013, il framework MITRE ATT&CK utilizza osservazioni basate sul mondo reale per documentare specifici metodi, tattiche e tecniche di attacco.
L’antivirus è uno strumento indispensabile, ma per rilevare e intercettare il malware esiste anche un’altra tecnologia più moderna: l’EDR.