- Cybersecurity analysts: +29% entro il prossimo decennio
- Agentic AI: le aziende sono al punto di svolta
- Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience
- TeamSystem si rafforza in Spagna con l’acquisizione di AIG Classic
- ManageEngine: ripensare il ruolo dell’AI nel customer service
- Investimenti in data center: ci si aspettano oltre i 3.000 miliardi di dollari
- L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori
- U.S Army sceglie Appian per una trasformazione digitale basata sull’AI
Browsing: Rubriche
Il firewall Fortinet FortiGate 2600F combina networking e sicurezza in un’unica piattaforma per proteggere l’edge e la forza lavoro da remoto
Il brand francese di prêt-à-porter ha avviato una modernizzazione approfondita dei propri sistemi IT affidandosi a Infor CloudSuite Fashion
I ricercatori di Check Point Software mostrano che in media, negli ultimi 6 mesi, gli hacker hanno sfruttato 7 volte di più le 25 principali vulnerabilità della NSA rispetto ad altre vulnerabilità nel 2020
Secondo una recente indagine di Barracuda, sono in aumento gli attacchi di spear phishing che colpiscono il settore dell’istruzione
Kaspersky sottolinea però anche come il traffico dannoso sia ancora molto intenso in alcuni giorni
Alla domanda risponde Fabio Cipolat, Regional Sales Manager, Italy di Zscaler
Check Point Software suggerisce alle imprese italiane come prepararsi in tema di cybersecurity puntando l’attenzione su cloud, IoT e 5G
Le rilevazioni di ESET contenute nel Report sulle minacce del Q3 2020 evidenziano un aumento degli attacchi RDP – Remote Desktop Protocol
Per FireEye la gravità dei potenziali impatti dei nuovi cyber-attacchi, in aree come l’ICS e l’assistenza sanitaria, è sempre più elevata.
Gli F5 Labs continuano a rilevare campagne di attacco DDoS e violazioni delle password sempre più intense a causa della pandemia da Covid-19
Palo Alto analizza quali sono i rischi per la supply chain IoT
Un’ulteriore falla che deve spingere gli utenti a cambiare sistema operativo ed abbandonare definitivamente Windows XP
Tutte le presentazioni, gli interventi e le informazioni pratiche acquisite durante il Cyber Summit di Acronis verranno resi disponibili su richiesta e gratuitamente
La nuova partnership mira a prevenire e combattere in Europa Meridionale gli attacchi che hanno come obiettivo i furti di account
Osservato l’uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attività di spionaggio tramite servizio VoIP aziendale
Paessler collabora con Flowmon Networks per offrire un monitoraggio più completo delle reti insieme a potenti capacità di analisi
La soluzione congiunta SmartWall Threat Defense Director offre a GARR una protezione automatizzata e integrata della rete dagli attacchi DDoS
Secondo Bitdefender la botnet Interplanetary Storm potrebbe essere usata come una rete di proxy anonima e noleggiata su abbonamento
Giunti Editore ha scelto l’infrastruttura iperconvergente di Nutanix per un importante progetto di rinnovamento e trasformazione dei propri data center
Thales CipherTrust Data Security Platform semplifica l’individuazione, la protezione e il controllo dei dati sensibili ovunque siano, da un’unica piattaforma

