- Sicurezza informatica: andare oltre la carenza di competenze
- Public VCF as-a-Service: la soluzione VMware pensata per le PMI
- AI: bersaglio e strumento di attacco del cybercrime globale
- Mercedes-AMG PETRONAS F1 Team e SAP insieme in pista
- Security Summit Napoli: appuntamento con la cybersecurity
- Stealerium e Phantom diventano arme cyber
- Choosing From Print Invitations That Suit Every Occasion
- La threat Intelligence trasforma la strategia aziendale
Browsing: Posizione Primo Piano
Presentati nuovi servizi di migrazione per semplificare la transizione da Dell/EMC
Le due aziende svilupperanno soluzioni di cyber security in ambito “Internet Of Things”
La riflessione di Rob Crooke, Senior Vice President e General Manager del Non-Volatile Memory Solutions Group di Intel Corporation
L’obiettivo è formare per rendere sicuri internet e i software Linux ed open source e le infrastrutture critiche
Un nuovo report aiuta i ricercatori a creare uno strumento di decrittazione che consente a privati e aziende di riprendere il controllo delle macchine infette senza pagare il riscatto ai cyber criminali
Rubate e messe all’asta armi digitali in possesso di Equation Group
La nuova soluzione SandBlast Agent for Browsers combatte i malware più sofisticati, gli attacchi phishing e i tentativi di furto di credenziali
Per il terzo anno consecutivo va in scena Big Data Tech. L’evento si svolgerà a Firenze
Il Cybersecurity Threat Report globale firmato Fortinet offre una ricerca sulle più avanzate metodologie di attacco informatico e dati sulle minacce, e ne conferma il grande volume complessivo
DATABIZ, system integrator italiano, è partner KNIME
Secondo una stima di F-Secure, tre su quattro bande criminali del ransomware sono disposte a negoziare il pagamento del riscatto
Grazie alla tecnologia di Lilliput Media e al Public Cloud di Aruba, le scuole potranno gestire e documentare le attività della “scuola fuori dalla scuola”
Diffusa l’ultima CIO Survey italiana condotta da Capgemini Italia, Hewlett Packard Enterprise e TIM realizzata da NetConsulting cube
Il colosso si posiziona così per risolvere tutte le nuove sfide del mercato, dalla sicurezza della forza lavoro mobile alla protezione del cloud e alla lotta alle minacce avanzate
L’organizzazione si è servita delle ricerche Trend Micro per identificare e arrestare il colpevole
Il riconoscimento si riferisce al Cloud Systems Management e alla Datacenter Software Automation
Rafforza così la sua posizione negli Analytics Open Source
L’azienda racconta la vita quotidiana di chi mantiene il business operativo e sempre disponibile per capirne l’importanza cruciale
La suite di RSA è progettata per dare risposte più veloci e complete
Arbor Networks ha indagato su LizardStresser, un bot per DDoS progettato per girare su Linux, che sta diventando il botnet preferito per i dispositivi IoT grazie alla semplicità con cui è possibile apportare piccole modifiche al codice di scansione