CIO

Cloud

Tecnologia

acquisizione

Backup e recovery al top con Veritas e Pure Storage

Prosegue la collaborazione per ridurre i tempi di downtime per le applicazioni e i servizi mission-critical

Perché alle aziende conviene puntare sul Threat Hunting

Per Cisco, l'individuazione delle minacce e la prevenzione delle violazioni continuano a mantenere impegnati i CISO di tutto il mondo

Case History

Cisco trasforma il customer service di Umbra Acque

Le sue tecnologie di telepresenza hanno trasformato in uno sportello digitale all’avanguardia la società del gruppo Acea
digitale

Sicurezza Veeam a supporto della digital transformation di Impresa Pizzarotti

Con Veeam Instant VM Recovery, la società ha migliorato in modo sostanziale le procedure di recovery

News

puzzle

Fujitsu e Axios Italia Service alleate per Scuola Digitale

La partnership prevede l’integrazione dello Scanner Fujitsu fi-7300NX nel progetto per agevolare l’approccio alla digitalizzazione a scuola

Al via il primo Executive Program in Digital TrasformationFLEX

A cura del MIP Politecnico di Milano, sarà erogato a partire dal mese di novembre in modalità distance learning

Da Darktrace una vera e propria piattaforma di Cyber AI

Presentata la nuova release del sistema immunitario aziendale dello specialista in intelligenza artificiale per la cyber defense

Rubriche

Minacce email in crescita costante

Uno studio di Barracuda rivela come i criminali informatici utilizzano l’email account takeover per lanciare attacchi di lateral phishing
Cloud pubblico e sicurezza: attenzione agli accessi privilegiati

Trend Micro estende la sicurezza al cloud

Per chi migra le proprie applicazioni sulla nuvola, il vendor offre una network security trasparente attraverso AWS Transit Gateway

Malware: giornalisti, attivisti e dissidenti sotto attacco

I ricercatori di ESET hanno individuato una nuova backdoor collegata al malware utilizzato dal gruppo Stealth Falcon
Pubblicità
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • Pubblicità
  • BitMATv - I video di BitMAT

  • Pubblicità

    Defence Tech

    Check Point: ad agosto Echobot ha minacciato i dispositivi IoT del 34% delle organizzazioni...

    I ricercatori di Check Point riferiscono inoltre che la botnet Emotet è stata riattivata. In Italia invece AgentTesla ha guidato la top10 degli attacchi mettendo in pericolo le credenziali degli utenti
    hacker

    Una nuova minaccia arriva via posta: ecco il “warshipping”

    Per ora, il Warshipping è solo un PoC e non è stato usato per nessun attacco reale. Tuttavia, l'incessante creatività dei criminali informatici potrebbe farlo diventare una realtà. L'allarme lanciato da Panda

    Sei punti di accesso per i cyberattacchi

    Li svela Stormshield invitando i produttori a implementare un approccio “Security by Design” e gli utenti a mantenere un livello minimo di “igiene digitale”
    Pubblicità

    Report

    Dispositivi IoT e Windows SMB sotto attacco nel 2019

    L’honeynet globale di F-Secure ha misurato un numero di attacchi dodici volte superiore nel primo semestre del 2019 rispetto a un anno fa

    Proofpoint Human Factor Report: più del 99% dei cyberattack è innescato dal clic di...

    Proofpoint evidenzia in un nuovo report come la maggiore gli attacchi sono basati su social engineering attraverso e-mail, applicazioni cloud e social media per sfruttare la psicologia umana e indurre le persone a cliccare

    Trend Micro: nuova ondata di cyber attacchi contro l’Italia

    Trend Micro presenta il report semestrale delle minacce, il nostro Paese è il quarto al mondo più colpito dai malware e il dodicesimo per quanto riguarda gli attacchi ransomware