Comunicazioni Mission Critical: quale futuro?

Città più sicure e soluzioni basate sull’integrazione di reti Tetra e reti Broadband la proposta di Motorola Solutions

FireEye collabora con la NATO

L’alta affidabilità di FireEye iSIGHT Intelligence per migliorare la rete e i sistemi di protezione dell’Alleanza Atlantica
ransomware

Check Point pubblica un report con Europol

L’azienda e l’Agenzia alleate nella lotta contro il riscatto ai cybercriminali

Come si muove la strategia cyber dell’Italia

CIOC, collaborazione tra pubblico e privato e arruolamento di hacker etici

Come funzionava EyePyramid?

L’analisi di Trend Micro sugli schemi d’attacco, l’evoluzione del malware nel corso degli anni e la sua diffusione in tutto il mondo
Nsa

NSA più forte

L’Agenzia condividerà le intercettazioni con altre agenzie prima di applicare le regole della privacy

Cyber spionaggio: un approccio preventivo per difendersi

Il commento di Axitea al caso Eye Pyramid

EyePyramid: Renzi, Monti e Draghi non sono stati intercettati

I politici intercettati sarebbero poco più di una decina, e nessuno di primo piano

EyePyramid: Trend Micro tenta una prima analisi

Il Senior Threat Research della società analizza le questioni tecnicamente rilevanti dell’operazione di cyberspionaggio portata alla luce dalla Polizia Postale

Defence Tech

Motorola Solutions per il Ministero Federale degli Interni della Germania

Fornirà per ulteriori tre anni le sue soluzioni radio digitali TETRA più avanzate alle organizzazioni federali tedesche di pubblica sicurezza

Nasce il ‘Comitato nazionale per la ricerca in cybersecurity’

Si propone di coordinare l’eccellenza nazionale della ricerca nel settore e di realizzare azioni a livello nazionale e internazionale per il sistema Paese

Nuovo programma nazionale di cybersicurezza

Approvato il decreto

I PIU' LETTI

MQ Gartner BT Leader Managed Hybrid Cloud Hosting EU

BT tra i Leader nel report Gartner ‘Magic Quadrant for Managed Hybrid Cloud Hosting,...

La divisione Global Services della società ha ottenuto il posizionamento più elevato in termini di capacità di esecuzione
protected data

Perdita di dati: nel 43% dei casi la colpa è dei dipendenti

Nonostante le aziende investano in tecnologie avanzate, non mettono a disposizione budget per assumere o formare personale competente
ransomware

Ransomware: i virus che chiedono il riscatto

Alessandro Canella di ITcare ci guida alla scoperta del fenomeno