I migliori Tendenze della sicurezza informatica di 2023

La nostra raccolta selezionata dei migliori tendenze della sicurezza informatica del 2023. Gli argomenti in questo rapporto sugli emergenti tendenze della sicurezza informatica di oggi sono selezionati per la loro elevata crescita su siti tra cui Google, TikTok, Instagram, Reddit, Twitter, YouTube e Amazon. Leggi di più su come seguiamo le tendenze globali.

Ordina per
Aggiornato 

AdGuard DNS

29K
Ricerche del mese passato
+129%
Cambiamento dell'anno passato

Adguard DNS è un servizio DNS progettato per proteggere gli utenti da pubblicità e malware. Si dice che il servizio sia più veloce e affidabile del servizio DNS predefinito fornito dalla maggior parte degli ISP. …  Leggi di più

Netskope

14K
Ricerche del mese passato
+67%
Cambiamento dell'anno passato

Netskope è un'azienda di sicurezza per il cloud che fornisce alle aziende gli strumenti per proteggere e gestire le loro applicazioni basate sul cloud. L'azienda è stata fondata nel 2012 e da allora è diventata un fornitore leader di soluzioni di sicurezza per il cloud. …  Leggi di più

Smishing

25K
Ricerche del mese passato
+55%
Cambiamento dell'anno passato

Lo smishing è un tipo di attacco di phishing che utilizza messaggi SMS per cercare di truffare il destinatario e indurlo a rivelare informazioni personali. I messaggi possono includere un link a un sito web falso o una richiesta di informazioni sensibili. …  Leggi di più

Passwordless

12K
Ricerche del mese passato
+51%
Cambiamento dell'anno passato

L'autenticazione senza password è un tipo di autenticazione che non richiede l'uso di una password. Al contrario, per verificare l'identità dell'utente viene utilizzato un identificativo unico, come un codice a tempo unico. Questo tipo di autenticazione è spesso considerato più sicuro di quello basato su password. …  Leggi di più

Password Manager

615K
Ricerche del mese passato
+50%
Cambiamento dell'anno passato

Un password manager è un programma software che memorizza le password e altre informazioni di accesso in un luogo sicuro. L'applicazione può essere utilizzata per memorizzare le informazioni di accesso a una serie di siti web e servizi e vi si può accedere da qualsiasi dispositivo in cui sia installato il gestore di password. …  Leggi di più

Cyber Kill Chain

3.7K
Ricerche del mese passato
+49%
Cambiamento dell'anno passato

La cyber kill chain è un modello utilizzato per descrivere il processo di esecuzione di un attacco informatico. Il modello suddivide l'attacco in sette fasi, dalla ricognizione all'esfiltrazione. Questo modello può essere utilizzato per aiutare le organizzazioni a migliorare le proprie difese di sicurezza informatica. …  Leggi di più

MFA Authenticator

6.5K
Ricerche del mese passato
+45%
Cambiamento dell'anno passato

Un autenticatore MFA è uno strumento o un'applicazione che consente l'autenticazione a più fattori. Questo strumento di autenticazione aggiunge un livello di protezione al processo di accesso e protegge da attacchi informatici o violazioni della sicurezza. …  Leggi di più

DevSecOps

20K
Ricerche del mese passato
+42%
Cambiamento dell'anno passato

DevSecOps è un termine che si riferisce all'intersezione tra sviluppo, sicurezza e operazioni. Il termine è usato per descrivere la pratica di integrare la sicurezza nel processo di sviluppo del software per creare applicazioni più sicure. …  Leggi di più

Least Privilege

8.9K
Ricerche del mese passato
+42%
Cambiamento dell'anno passato

…  Leggi di più

Vishing

18K
Ricerche del mese passato
+39%
Cambiamento dell'anno passato

Il vishing è un tipo di attacco di ingegneria sociale che utilizza le chiamate vocali per truffare le persone. L'aggressore chiama la vittima e si finge un rappresentante di un'organizzazione legittima, come una banca o una società di carte di credito. L'aggressore cercherà quindi di estorcere informazioni personali alla vittima. …  Leggi di più

OT Security

6.8K
Ricerche del mese passato
+32%
Cambiamento dell'anno passato

La sicurezza OT è la sicurezza dei sistemi industriali e di tecnologia operativa (OT). I sistemi OT sono quelli che controllano i processi fisici, come la produzione e la distribuzione di energia, la produzione e il trasporto. La sicurezza di questi sistemi è fondamentale perché sono spesso oggetto di attacchi informatici. …  Leggi di più

Threat Hunting

7.9K
Ricerche del mese passato
+30%
Cambiamento dell'anno passato

La caccia alle minacce è il processo proattivo di ricerca delle minacce e delle vulnerabilità nei sistemi di un'organizzazione. L'obiettivo della caccia alle minacce è trovare e risolvere i problemi prima che possano causare danni. …  Leggi di più

  • Impresa

    Tieni traccia di ogni tendenza nel Sicurezza informaticaCategoria

  • Scopri le tendenze in qualsiasi nicchia

    Guarda migliaia di Tendenze della sicurezza informatica sulla nostra piattaforma di tendenza

    Parola chiaveGrafico - 5 anniCrescita - anno su anno
    Passwordless
    51%
    Ot Security
    32%
    Cyber Kill Chain
    49%
    Vishing
    39%
    Smishing
    55%
    Threat Hunting
    30%
    Password Manager
    50%
    Adguard DNS
    129%
    Mfa Authenticator
    45%
    Netskope
    67%

    Sei un'impresa?