- Linux e Windows: aumentano gli attacchi
- Threat intelligence su scala globale: l’approccio Amazon Web Services
- Curly COMrades: il nuovo APT legato alla Russia che minaccia l’Europa
- Check Point Research analizza le minacce più diffuse di luglio 2025
- Onboarding: superare le sfide con la tecnologia
- CrowdStrike estende la sicurezza degli agenti IA all’intero stack SaaS
- Microsoft: vulnerabilità rilevate da Check Point Research
- Qualys ottiene l’autorizzazione FedRAMP (R) High per l’intera piattaforma di risk management
Browsing: Posizione Home-Page
ESET Research ha individuato EvilVideo grazie ad una pubblicazione in un forum clandestino. Il codice opera sulle versioni di Telegram 10.14.4 e precedenti
Stephane Brunet di Dynatrace presenta i benefici che l’osservabilità aziendale porta alle organizzazioni moderne
Basato sulla piattaforma Einstein 1, Einstein Service Agent risolve i casi in modo rapido e accurato basando le proprie risposte su dati affidabili
L’architettura CNAPP di Singularity Cloud Native Security consente di proteggere gli ambienti cloud in modo intelligente, rapido e conforme
Alessandro Amendolagine di Allied Telesis condivide gli elementi chiave da considerare per un networking IT di successo
Nozomi Networks annuncia la disponibilità di Arc Embedded, la soluzione che trasforma i sistemi di controllo industriale esistenti in risorse Secure-by-Design
I giochi di carte rappresentano un grande classico dell’intrattenimento. Le loro origini ci portano in Asia, tra Persia, Cina e India.
Massimo Tripodi di Veracode spiega perché il futuro del coding sta nell’automazione. L’efficienza risiede nei costi, nei tempi e soprattutto nella sicurezza
Red Hat analizza la situazione attuale della sicurezza legata all’adozione di Kubernetes, tra strategie, incidenti e preoccupazioni aziendali
Il passaggio all’archiviazione flash o il miglioramento della sostenibilità dei data center possono contribuire a ridurre l’impatto dell’Intelligenza Artificiale sull’ambiente
Pedro Garcia di Minsait Italia sottolinea l’importanza di assicurarsi che l’AI venga utilizzata in modo etico, responsabile e sostenibile
La nuova soluzione Site Energy Orchestration di Ericsson permette agli operatori di aggregare e orchestrare i siti di rete come se fossero una centrale elettrica virtuale
Nel contributo a firma di Romeo Scaccabarozzi di Axiante si condividono alcuni consigli su come ottenere dei risultati tangibili dai progetti di Digital Transformation
Vincenzo Granato di CommVault Italia spiega come con la giusta tecnologia le aziende possono raggiungere le migliori pratiche di ripristino dati
Snowflake condivide i trend 2024 del comparto pubblicità, media e intrattenimento. Eccoli riassunti in questo articolo
I dati continuano a crescere e di conseguenza le aziende usano sempre più l’Intelligenza Artificiale. Ecco come Infinidat affronta questa tendenza
Sono state presentate le nuove innovazioni di OpenText Cloud Editions integrate in ambito cloud, sicurezza ed AI
Con Kaspersky Cloud Workload Security le aziende possono affrontare le sfide legate alla sicurezza e al funzionamento dei worload nel cloud
Clusit dà appuntamento al 18 settembre con Security Summit Cagliari. Prossima tappa del convegno dedicata alla cybersecurity a Verona. La partecipazione, in presenza, è gratuita previa registrazione
Un Ops4AI Lab e Validated Designs: sono le ultime novità di Juniper per massimizzare le performance dei workload AI