- SAP Italia investe sul futuro e si impegna a colmare lo skill gap
- Chaos RAT: la linea sottile tra utilità e minaccia
- Come l’innovazione nei pagamenti digitali abilita nuovi modelli di Business
- ChatGPT: le domande più comuni sulla cybersecurity poste dagli utenti
- TruScale DaaS: il nuovo servizio di Lenovo per l’IT sostenibile
- Kaspersky è Leader nella categoria XDR in Brasile
- Oracle lancia Globally Distributed Exadata Database su Exascale
- OVHcloud e Mistral AI inaugurano una nuova frontiera per l’AI
Browsing: Rubriche
La nuova funzione “Kill Switch” contenuta in Kaspersky VPN Secure Connection garantisce agli utenti maggiore privacy su Internet
Panda Security consiglia di prepararsi a una (si spera remota) eventualità di furto o smarrimento con alcuni pratici consigli
Custom ha scelto un unico interlocutore per l’assistenza hardware e software anche per ridurre i tempi di gestione dell’infrastruttura
Check Point Software Technologies e Zoom hanno individuato un problema di sicurezza nella funzione di personalizzazione dell’URL di Zoom
L’analisi di F-Secure mette in evidenza le sfide per le organizzazioni che scoprono componenti contraffatti nella loro infrastruttura IT
Trend Micro lancia l’allarme: gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e quando un router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet. Cosa sta succedendo e come difendersi
Man mano che il traffico della rete continua a crescere, occorre proteggere meglio aziende e consumatori dalle minacce legate al routing dei dati spiega Adam Davenport, Director of interconnection strategy di GTT
Da gennaio a oggi, i ricercatori Proofpoint hanno identificato globalmente oltre 390 campagne di email malevole legate alla pandemia. Ma cosa è successo in Italia? Ecco un’analisi più dettagliata sul nostro paese
Check Point lancia l’allarme: le aziende applichino subito la patch
Un report di D-Rating rivela: non tutte le banche commerciali europee hanno la stessa capacità di difendersi da rischi di attacchi informatici. Una banca italiana, BPER Banca eccelle, altre hanno performance sotto la media
Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye
VMware pubblica il rapporto sull’indagine dedicata alle minacce alla sicurezza informatica, che descrive in dettaglio l’aumento del volume degli attacchi e i livelli delle violazioni in Italia. La pandemia globale di COVID-19 introduce nuovi elementi nel campo delle minacce
Red Hat OpenShift ha permesso a BrianzAcque di automatizzare la gestione centralizzata della sua rete IoT e ridurre il tempo destinato al data management. Centrale la collaborazione con Plurimedia
I ricercatori di Kaspersky hanno scoperto oltre mille domini inattivi che, quando vengono visitati, reindirizzano i visitatori verso URL indesiderate per trarne profitto
AWS IoT SiteWise è un servizio gestito che semplifica la raccolta, l’archiviazione, l’organizzazione e il monitoraggio dei dati delle apparecchiature industriali su larga scala e genera KPI e metriche in tempo reale per aiutare i clienti in ambito industriale a prendere decisioni migliori e guidate dai dati
Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici più comuni e le minacce emergenti
Con NetApp l’aeroporto di Mosca Domodedovo modernizza la propria infrastruttura dati
L’osservabilità full-stack ed end-to-end e l’alerting proattivo permettono al retailer di beni di lusso di rispondere rapidamente ai problemi e identificare eventuali anomalie prima che impattino sulla customer experience
Il ransomware torna a farsi vedere. Una campagna basata su Avaddon è stata riscontrata la scorsa settimana in Italia. Le analisi di Sherrod DeGrippo, Senior Director of Threat Research di Proofpoint
Check Point Infinity SOC elimina il sovraccarico di alert, consentendo ai Security Team di identificare e bloccare i cyber-attacchi rapidamente e con una precisione senza pari