Check Point condivide alcuni consigli su come proteggersi dalle minacce basate su false e-mail, sempre più difficili da riconoscere e mitigare
Browsing: Check Point Software Technologies
Pierluigi Torriani, Security Engeneering Manager per Check Point in Italia, spiega in questo articolo quali sono i fattori determinanti di uno stack completo per un cloud sicuro
Check Point Software ha introdotto la soluzione Quantum SD-WAN che garantisce sicurezza e connettività ottimale
Il recente attacco ransomware globale ai server ESXi è considerato il cyber attack più esteso mai segnalato a macchine non Windows
Check Point Software ha lanciato Horizon, una nuova suite di sicurezza dedicata principalmente alla Threat prevention
Check Point Software rivela quali sono i maggiori pericolo cibernetici in cui possono incorrere i gamer
Check Point mette in guardia gli utenti in vista del back-to-school: a luglio, il settore Education ha registrato un elevato volume di attacchi
Emotet continua a essere il malware più diffuso e utilizzato dai cyber-criminali, a livello globale. Anche in Italia, Emotet si riconferma al numero uno registrando un impatto di quasi il 13%
Check Point Software prevede per la seconda metà dell’anno una crescita degli attacchi nel Metaverso e di quelli usati come arma di Stato e uno sviluppo del fenomeno dell’hacktivism
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di SIM Swapping e consigliano di fare attenzione a eventuali interruzioni di segnale
Check Point Software Technologies condivide i preoccupanti numeri mondiali del fenomeno ransomware: gli attacchi colpiscono 1 organizzazione su 40 a settimana e i tre settori più bersagliati sono: governo/militare, istruzione/ricerca e sanità
Check Point Research ha pubblicato il Brand Phishing Report del secondo trimestre 2022, evidenziando i brand più imitati dai cybercriminali
Check Point Software avvisa i viaggiatori affinché mantengano alta l’attenzione e prendano alcune precauzioni di cybersecurity per essere sempre protetti, anche in vacanza
CPR conferma che diversi gruppi ATP continuano a sfruttare il conflitto tra Russia e Ucraina per operazioni di cyber-spionaggio
Per proteggerci dai cyber-criminali è essenziale utilizzare una combinazione di caratteri diversi, servirsi di password differenti per ciascun account, lunghe combinazioni, cambiare password regolarmente e usare l’autenticazione a due fattori
Nuovi dati di Check Point Software mostrano un ulteriore aumento degli attacchi informatici durante il conflitto Russia-Ucraina
La classifica dei top malware di Check Point Research rivela il dominio di Emotet, ancora una volta; mentre Trickbot scivola al sesto posto. Apache Log4j non è più la vulnerabilità più sfruttat
Il Cloud Security Report di Check Point Software rivela una maggiore difficoltà nella gestione di ambienti multi-cloud e una carenza delle competenze
Alla CPX 360, nel keynote del founder e CEO, Gil Shwed, ha ribadito il messaggio rivolto a tutte le imprese: “You Deserve the Best Security”
Check Point Software Technologies esamina le 5 principali sfide per la cloud native security