- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Rubriche
I ricercatori di Check Point Software mostrano che in media, negli ultimi 6 mesi, gli hacker hanno sfruttato 7 volte di più le 25 principali vulnerabilità della NSA rispetto ad altre vulnerabilità nel 2020
Secondo una recente indagine di Barracuda, sono in aumento gli attacchi di spear phishing che colpiscono il settore dell’istruzione
Kaspersky sottolinea però anche come il traffico dannoso sia ancora molto intenso in alcuni giorni
Alla domanda risponde Fabio Cipolat, Regional Sales Manager, Italy di Zscaler
Check Point Software suggerisce alle imprese italiane come prepararsi in tema di cybersecurity puntando l’attenzione su cloud, IoT e 5G
Le rilevazioni di ESET contenute nel Report sulle minacce del Q3 2020 evidenziano un aumento degli attacchi RDP – Remote Desktop Protocol
Per FireEye la gravità dei potenziali impatti dei nuovi cyber-attacchi, in aree come l’ICS e l’assistenza sanitaria, è sempre più elevata.
Gli F5 Labs continuano a rilevare campagne di attacco DDoS e violazioni delle password sempre più intense a causa della pandemia da Covid-19
Palo Alto analizza quali sono i rischi per la supply chain IoT
Un’ulteriore falla che deve spingere gli utenti a cambiare sistema operativo ed abbandonare definitivamente Windows XP
Tutte le presentazioni, gli interventi e le informazioni pratiche acquisite durante il Cyber Summit di Acronis verranno resi disponibili su richiesta e gratuitamente
La nuova partnership mira a prevenire e combattere in Europa Meridionale gli attacchi che hanno come obiettivo i furti di account
Osservato l’uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attività di spionaggio tramite servizio VoIP aziendale
Paessler collabora con Flowmon Networks per offrire un monitoraggio più completo delle reti insieme a potenti capacità di analisi
La soluzione congiunta SmartWall Threat Defense Director offre a GARR una protezione automatizzata e integrata della rete dagli attacchi DDoS
Secondo Bitdefender la botnet Interplanetary Storm potrebbe essere usata come una rete di proxy anonima e noleggiata su abbonamento
Giunti Editore ha scelto l’infrastruttura iperconvergente di Nutanix per un importante progetto di rinnovamento e trasformazione dei propri data center
Thales CipherTrust Data Security Platform semplifica l’individuazione, la protezione e il controllo dei dati sensibili ovunque siano, da un’unica piattaforma
Ekonore, astro nascente della sanificazione green e della bio-disinfestazione, ha scelto Oracle CX Cloud per innovare la gestione dei propri clienti in questo delicato periodo, con un CRM di nuova generazione
Essere aperti mentalmente, essere competenti, digitalizzare. Questo il profilo di Bruno Festini Battiferro, che insieme al socio Luca Dalla Torre, ha creato lo Studio di Commercialisti New Service di Bressanone

