This post is also available in: Inglese Francese Tedesco Giapponese Portoghese, Brasile Spagnolo Russo

Radware

329 POSTS0 COMMENTS

Cyber predizioni 2022: Prepararsi alle future sfide della sicurezza

cento delle applicazioni web di produzione oggi viene eseguito in ambienti cloud. Questo massiccio spostamento verso cloud ed edge continuerà per tutto il 2022 e oltre, incidendo sulla sicurezza aziendale.

Radware Threat Researchers Live: Ep.16

Sintonizzati e guarda il nostro speciale ospite Mathieu Huysman, co-fondatore e COO di Cyrex, esperto penetration tester e hacker etico condividere l'hacking di giochi online con i nostri conduttori Pascal Geenens e Daniel Smith.

8 modi per proteggere i siti di e-commerce e i loro clienti nelle prossime feste

I venditori al dettaglio ora devono essere preparati non solo a gestire i picchi di traffico durante la stagione dei saldi, ma anche a proteggere i loro clienti dai criminali informatici sempre in agguato per cogliere opportunità come questa per frodare gli ignari consumatori

Le 6 domande principali da fare per scegliere soluzioni di protezione SSL

Identificare il traffico malevolo all'interno del traffico criptato è la parte più difficile. È come cercare un ago nel pagliaio. E per questo motivo è un metodo vantaggioso per gli aggressori, in quanto mette sotto stress le infrastrutture di rete e applicazione che essi prendono di mira.

Panoramica sugli attacchi DDoS nel secondo trimestre 2021

Non sorprende che i settori del gioco e delle telecomunicazioni abbiano sperimentato i maggiori volumi di attacchi nel secondo trimestre. Abbiamo infatti assistito a un aumento dei burst attack e siamo stati introdotti a nuovi attori di minacce e gruppi di hacktivisti emergenti dall'ombra. In breve, i criminali informatici stanno diventando sempre più sfrontati nei loro attacchi e riscatti.

I 3 principali punti ciechi che portano a violazioni dei dati cloud

Il sempre più frequente spostamento di workload nel cloud ha portato le organizzazioni (e gli amministratori IT) a perdere il controllo sugli stessi e ad abbandonare molti aspetti critici della sicurezza informatica. Di conseguenza, ciò che è considerato "dentro" in un mondo on-premise è improvvisamente "fuori" in un'infrastruttura cloud ospitata pubblicamente.

Il crimine organizzato e come può colpire la tua azienda

In un mondo post-pandemia caratterizzato da attacchi informatici e da un panorama politico iperpartitico, l’accesso a un’intelligence accurata e controllata è come trovare un ago in un pagliaio. Ma l’intelligence rappresenta una risorsa fondamentale nella lotta per restare al passo con gli aggressori informatici.

Panoramica sugli attacchi DDoS nel primo trimestre

Per superare la pandemia, le aziende hanno iniziato ad affidarsi a operazioni da remoto, telelavoro e infrastrutture di accesso remoto. Conseguentemente, gli attori DDoS hanno trovato nuove opportunità per cominciare ad attaccare il backend delle infrastrutture di comunicazione aziendali.

Proteggere una compagnia aerea dai bad bot: un caso di studio

Parliamo di una linea aerea APAC che fornisce voli nazionali e internazionali low cost con hub in tutto il Pacifico. Dato il numero di passeggeri trasportati su voli nazionali e internazionali, è diventata una delle maggiori compagnie aeree della regione Asia-Pacifico (APAC).

Come proteggere un ambiente applicativo in evoluzione su più piattaforme

Ci sono molti motivi per cui le aziende sfruttano diverse piattaforme, ma tutte si ritrovano ad affrontare un problema comune: come proteggere un ambiente applicativo in rapida evoluzione su più piattaforme?