BLOG IN PRIMO PIANO

L'IA può violare le tue password. Ecco cosa può fare Keeper per aiutarti.

Visti i progressi dell'IA, è importante considerare tutti i modi in cui l'IA può essere utilizzata dai cybercriminali, in particolare quando si tratta di violare le password. Sebbene le tecniche...

Continua a leggere

Ultimi blog di Keeper

Nell’ambito della sicurezza informatica, un ticket è un set di credenziali utilizzato per autenticare gli utenti. Un Silver Ticket è un ticket contraffatto creato da un utente non autorizzato. Con questo Silver Ticket contraffatto, i malintenzionati possono lanciare un attacco informatico sfruttando i punti deboli di un sistema di autenticazione Kerberos. In questo sistema, un

Che cos’è un attacco Silver Ticket?

Keeper è lieta di annunciare una nuova partnership pluriennale con Williams Racing, unendo così due organizzazioni guidate da innovazione, tecnologia avanguardia, eccellenza e prestazioni ad alta velocità. In uno sport in cui i millisecondi possono determinare la vittoria, proteggere i dati sensibili è di fondamentale importanza. Williams Racing comprende bene questa necessità, rendendo la partnership

Keeper Security stringe una partnership con Williams Racing per la sicurezza informatica

Utilizzando Keeper Password Manager, puoi proteggerti dagli hacker. Inoltre, protegge i tuoi dati più importanti e pensa a ricordare le varie password al posto tuo. Continua a leggere per scoprire di più su Keeper Password Manager e sui vantaggi sia per i privati che per le aziende. Che cos’è Keeper Password Manager? Keeper Password Manager

I vantaggi di utilizzare Keeper come password manager

Gli Zero Standing Privilege (ZSP) sono una strategia di gestione degli accessi privilegiati (PAM) in cui le organizzazioni limitano l’accesso ai dati sensibili rimuovendo del tutto l’accesso permanente degli utenti. Così facendo, gli utenti devono richiedere l’accesso specifico alle risorse necessarie per completare un’attività. Tuttavia, invece di consentire agli utenti l’accesso continuo, lo ZSP concederà

Cosa sono gli zero standing privilege?

Secondo il report 2023 sulle indagini per violazioni dei dati di Verizon, il furto di credenziali è uno dei metodi più comuni utilizzati dai cybercriminali per ottenere l’accesso non autorizzato a un’organizzazione. Il furto di credenziali espone le organizzazioni a un rischio di violazioni dei dati maggiore, quindi è necessario adottare misure per prevenirlo. Per

Come le organizzazioni possono prevenire il furto di credenziali

I cybercriminali utilizzano tutta una serie di attacchi informatici per impadronirsi delle tue informazioni sensibili. Ma con un password manager puoi evitare di cadere vittima di questi attacchi. I password manager ti proteggono dal furto di informazioni sensibili da parte di utenti non autorizzati perché ti garantiscono password efficaci e univoche. Inoltre, ti proteggono dal

I password manager proteggono dagli attacchi informatici: ecco come

La postura di sicurezza si riferisce alla forza generale della sicurezza informatica di un’organizzazione. Misura il modo in cui i meccanismi, le politiche, le procedure e le operazioni di un’organizzazione rispondono a e si difendono dalle minacce informatiche. Continua a leggere per saperne di più sulla postura di sicurezza, di cosa si tratta, perché la

Che cos’è la postura di sicurezza?

Tutti i tuoi account, incluso il tuo account HubSpot, rischiano di essere hackerati se non sono adeguatamente protetti. Un Password Manager può aiutarti a proteggere il tuo account HubSpot aiutandoti a creare password e frasi d’accesso forti, generando e memorizzando i codici 2FA, aiutandoti a individuare i siti web falsi e inviandoti avvisi sul dark

Come proteggere il tuo account HubSpot con un Password Manager

Senza un password manager, è difficile per gli amministratori IT avere visibilità e controllo sulle pratiche in materia di password dei dipendenti. Questa lacuna espone le organizzazioni a un rischio maggiore di subire attacchi informatici legati alle password che possono portare a una violazione dei dati devastante. Keeper Password Manager aiuta i team IT a

Password Manager per i team IT

Testo cifrato si riferisce a dati crittografati e illeggibili. L’unico modo per leggere i dati crittografati è decifrarli utilizzando una chiave di crittografia. Poiché il testo cifrato non può essere letto senza fornire la chiave di crittografia, è il modo migliore per proteggere i tuoi dati sensibili da occhi indiscreti e accessi non autorizzati. Continua

Che cos’è il testo cifrato?

Gli attacchi di forza bruta sono uno dei metodi più comuni utilizzati dai cybercriminali per rubare le credenziali alle organizzazioni. Per prevenire gli attacchi di forza bruta, le organizzazioni devono applicare l’uso di password forti e uniche, investire in un password manager aziendale, richiedere ai dipendenti di abilitare l’MFA, monitorare e limitare i tentativi di

Come prevenire gli attacchi di forza bruta

Keeper Security è lieta di annunciare che la Keeper Vault ora supporta le frasi d’accesso. Le frasi d’accesso offrono a tutti gli utenti un approccio ai login estremamente sicuro e al contempo facile da ricordare, con la possibilità di generarle e memorizzarle con Keeper. Il generatore di frasi d’accesso di Keeper è una nuova opzione

Keeper® semplifica il login con il generatore di frasi d’accesso

Le organizzazioni devono prevenire gli attacchi di privilege escalation proteggendo i propri dati sensibili dagli accessi non autorizzati. Per prevenire gli attacchi di privilege escalation, le organizzazioni devono implementare l’accesso con privilegi minimi, seguire le migliori pratiche in fatto di sicurezza delle password, applicare l’autenticazione a più fattori (MFA), mantenere i software aggiornati, monitorare il

Sei modi per prevenire gli attacchi di privilege escalation

La tua traccia digitale è la traccia dei dati che lasci online. È importante avere una traccia digitale positiva per mantenere buone relazioni, aiutarti in tutte le tue iniziative personali e professionali e tenere a bada i cybercriminali. Per creare una traccia digitale positiva, devi rimuovere i post negativi, pubblicare contenuti positivi, pensare prima di

Come creare una traccia digitale positiva

Tra le criticità che si presentano quando si decide di adottare la sicurezza per DevOps, altrimenti detta DevSecOps, vi sono la tendenza a porre troppa attenzione agli strumenti anziché ai processi, la resistenza culturale, controlli degli accessi troppo deboli e la gestione inadeguata dei segreti. Sebbene l’implementazione della sicurezza per DevOps presenti sicuramente delle criticità,

Criticità e migliori prassi per la sicurezza per DevOps

Il modello di maturità zero-trust è un’iniziativa della Cybersecurity and Infrastructure Security Agency (CISA) per favorire un approccio moderno alla sicurezza zero-trust attraverso l’implementazione di cinque pilastri con funzionalità trasversali. I cinque pilastri della sicurezza zero-trust sono identità, dispositivo, rete, applicazione e infine carico di lavoro e dati. Occorre esaminare ciascuno di questi pilastri per

Quali sono i cinque pilastri della sicurezza zero-trust?

Il concetto di sicurezza noto come “Privilege Creep” avviene quando una persona accumula i diritti di accesso nel tempo, mantenendo l’accesso ai sistemi e ai dati oltre il completamento di una determinata attività o la necessità di usufruire di tale accesso. Questo accumulo graduale di privilegi non necessari all’interno di un’organizzazione non solo complica la

Keeper protegge dal furto di credenziali attraverso l’accesso sicuro a tempo limitato

Sebbene la fiducia svolga un ruolo importante nella gestione degli accessi, non tutti i tipi di fiducia sono uguali. Quando si tratta di gestione degli accessi, ci sono due tipi di fiducia a cui prestare attenzione, la fiducia implicita e la fiducia esplicita. Vediamo insieme cosa sono questi tipi di fiducia nella gestione degli accessi

Fiducia implicita e fiducia esplicita nella gestione degli accessi

La gestione degli accessi privilegiati (PAM) protegge i sistemi e gli account più critici di un’organizzazione dagli accessi non autorizzati, il che rende importante avere una buona strategia PAM. Alcune delle migliori pratiche per sviluppare una buona strategia PAM includono l’implementazione dell’accesso con privilegi minimi, il monitoraggio degli account con privilegi, l’adozione di migliori pratiche

Sette migliori pratiche per la gestione degli accessi privilegiati

Un vettore di attacco, noto anche come vettore di minaccia, è un modo per i cybercriminali di accedere alla rete o al sistema di un’organizzazione. Alcuni tipi comuni di vettori di attacco da cui le organizzazioni devono difendersi includono credenziali deboli e compromesse, attacchi di social engineering, minacce interne, software non aggiornato, mancanza di crittografia

Otto vettori di attacco comuni che le organizzazioni devono conoscere