Collaborazione uomo-macchina: come migliorerà la sicurezza informatica?

Report McAfee e 451 Research: l’apprendimento automatico rende i team preposti alla sicurezza migliori e viceversa. I team uomo-macchina offrono il meglio di entrambi i mondi

La zona grigia che affligge la cyber security

Ciò che occorre realmente è una visibilità immediata e flessibile delle tecniche di attacco, dopo le manovre iniziali (siano essere rilevate o meno) e prima che dati e sistemi vengano ulteriormente compromessi
Cyber Warfare

Nessuna tregua dal cybercrime e dagli attacchi di tipo ramsomware

Il Rapporto Clusit parla chiaro: nel primo semestre 2017 gli attacchi gravi a livello globale sono cresciuti di numero e intensità

Breccia IoT per gli attacchi DDoS

Le evidenze del 13esimo Arbor Worldwide Infrastructure Security Report di NETSCOUT SYSTEMS

“Lavoreremo ancora? Tecnologie informatiche e occupazione”

Il futuro del lavoro nella società digitale in un’indagine commissionata da AICA a SDA Bocconi

I cryptominer in forte crescita

Il report H2 2017 Global Threat Intelligence Trend di Check Point evidenzia nel 2017 un notevole aumento dei malware per il mining delle criptovalute

Andrea Pardo, commercialista: “Genya di Wolters Kluwer Tax and Accounting Italia è una marcia...

Parla il titolare dello Studio Pardo. Nei prossimi tre anni, dall’utilizzo di Genya, si aspetta un progresso del 50%

E’ l’era delle “conscious app”

L’intelligenza artificiale al servizio delle applicazioni
big data

Big Data: l’80% dei CIO sta pianificando un progetto per il 2017

Analisi in tempo reale, self-service e gestione dei metadati hanno la precedenza su intelligenza artificiale e machine learning

Siziano: il data center più avanzato d’Europa è anche il più Green

Si concluderanno entro il 2020 i lavori che renderanno operativi tutti i quattro settori della struttura targata Supernap. Il focus è sulla sostenibilità ambientale

Defence Tech

truffatori online

Truffatori online: il ritorno economico di un attacco hacker

Anche i truffatori online devono fare i conti e valutare i costi e i benefici di ogni attacco hacher. Un metodo sempre più diffuso nelle frodi online è il credential stuffing.
cybersecurity

Cybersecurity: tavola rotonda sulle nuove sfide ai tempi della pandemia

Il 23 aprile Trend Micro è insieme a importanti rappresentanti delle istituzioni per discutere dello stato dell’arte della cybersecurity in Italia e dell’importanza di dare vita a un ecosistema nazionale di risposta alle minacce cyber
Phishing

Phishing con i PDF, quali i trend 2020?

I file PDF sono un vettore di phishing allettante. Vediamo l'analisi di Palo Alto Networks

Report

digitale

Mercato IT, digitale e tecnologie innovative: a che punto siamo?

La Digital Business Transformation Survey di The Innovation Group evidenzia che nel 2021 il mercato digitale crescerà del 4,2% e quello delle tecnologie innovative del 6,8%, mentre è in controtendenza il settore IT “tradizionale”
Red Hat competenze lockdown

Red Hat: gli italiani sfruttano il lockdown per crescere professionalmente

Secondo una nuova ricerca di YouGov e Red Hat quasi un intervistato italiano su due sta sfruttando il lockdown per imparare nuove abilità e aumentare le proprie opportunità di lavoro

Enterprise Cloud Index Nutanix: focus sui servizi finanziari

Per Nutanix, l’impulso all’adozione de cloud ibrido da parte delle società di servizi finanziari è frutto di investimenti nel cloud privato