I ricercatori Check Point hanno scoperto oltre 400 vulnerabilità nel chip Qualcomm integrato in oltre il 40% dei telefoni del mondo, compresi i telefoni di fascia alta di Google, LG, Samsung, Xiaomi, OnePlus e altri. Attraverso queste vulnerabilità, i malintenzionati possono controllare un telefono Android per spiare, renderlo inaccessibile e nascondere attività malevole.
Autore: Redazione LineaEDP
La percentuale sale al 25% per l’Europa e al 30% a livello globale
Oracle Cloud si espande ulteriormente con il lancio di una nuova cloud region a San Jose in California: quest’ultima aggiunta segna la 25ma cloud region di Oracle nel mondo e la sesta come interconnessione Oracle-Microsoft Azure
Nonostante i vantaggi, le imprese considerano ancora la sicurezza informatica e la protezione dei dati come la sfida più grande all’adozione del cloud, se non addirittura un ostacolo. Kaspersky fa il punto
I gateway industriali mettono a rischio i moderni ambienti industriali 4.0
La partnership tra E.ON e SAP sarà volta alla creazione di una piattaforma basata su SAP S/4HANA Utilities per rendere i processi di fatturazione e scambio di informazioni con i protagonisti del mercato dell’energia pronti per rispondere alle future sfide
Nell’ambito della partnership tra SailPoint e Proofpoint, i clienti comuni potranno ulteriormente proteggere i loro utenti più a rischio, identificando e applicando livelli adeguati di accesso ai sistemi e ai dati critici, oggi più che mai minacciato da e-mail di phishing e attacchi malware sempre più mirati
Da diverse ricerche effettuate da Citrix emerge come il lavoro da remoto abbia tutte le carte in regola per diventare la nuova normalità
Il riconoscimento a Commvault arriva per il nono anno consecutivo
Questa valutazione segue quella di Gartner che, il mese scorso, ha nominato Juniper Leader nel data center
La sostenibilità è una condizione e un progetto in continuo sviluppo che ci permette, oggi e in futuro, di soddisfare le esigenze e i bisogni della nostra generazione presente rispettando e preservando quelli delle generazioni future. Scopriamo quali sono le azioni e gli obiettivi in termini di uso responsabile delle risorse naturali e di responsabilità ambientale di AWS e del cloud
Red Hat analizza le correlazioni tra DevOps e le piattaforme container, e i vantaggi che la loro adozione combinata può portare alle organizzazioni
La connettività da remoto introduce anche nuovi rischi informatici sia per le organizzazioni sia per i lavoratori. Per i team di sicurezza comprendere e valutare la presenza di questo rischio è oggi più importante che mai
Le organizzazioni di tutto il mondo hanno acquisito la consapevolezza del potenziale concreto delle API (Application Program Interface), quali componenti indispensabile dell’architettura moderna. Ray Pompon, Principal Threat Research Evangelist di F5, spiega perché evitarle o ignorare eventuali problemi di sicurezza ad esse correlati non è più una strada percorribile
Il settore dell’automazione è impreparato a gestire queste criticità. Trend Micro e il Politecnico di Milano rivelano nuovi rischi e rilasciano una guida pratica per lo sviluppo sicuro di infrastrutture OT
Jiří Kropáč di ESET: “L’apprezzamento espresso da AV-Comparatives per ESET testimonia l’attenzione verso i nostri clienti e il nostro costante impegno per fornire sempre le migliori soluzioni di sicurezza IT”.
Fdm Business Services, società parte di Corvallis Holding e tra le leader a livello internazionale nella gestione documentale con focus nel settore dell’industria dei servizi finanziari, ha scelto Nuxeo come piattaforma alla base delle sue soluzioni di Virtual Mail Room
Il lavoro a distanza ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà. Il punto di Darktrace
Costruisci un Data Fabric con NetApp per risolvere le sfide principali
Panda Security guarda alla produzione cinematografica per capire come si è formato l’immaginario collettivo sugli hacker e recuperarne almeno in parte il significato positivo

