- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Rubriche
Secondo Debbie Walkowski di F5 Labs, quando si parla di furto di identità ogni individuo rappresenta un target interessante
Kaspersky lancia l’allarme su Transparent Tribe e il nuovo spyware per Android distribuito sfruttando app conosciute
Proofpoint ha identificato due nuove campagne estive, che sfruttavano finte fatture di una nota azienda di spedizioni
Secondo Veeam una difesa efficace e una strategia a più livelli è composta da tre elementi chiave: formazione, implementazione e rimedio
Il dato emerge dal report di giugno di Trend Micro Research, la divisione di Trend Micro, specialistaglobale di cybersecurity, attiva in ricerca&sviluppo e lotta al cybercrime
Dopo un’assenza di cinque mesi, l’IA di Darktrace ha rilevato il ritorno della botnet Emotet, che cerca di trarre profitto dalle organizzazioni diffondendosi rapidamente da un dispositivo all’altro e rubando informazioni finanziarie sensibili
Kaspersky analizza le attività del gruppo APT “mercenario” che spia le piccole e medie imprese
I consigli di Panda Security per agire sempre in sicurezza
I criminali informatici creano account di posta elettronica con servizi legittimi e li utilizzano per lanciare attacchi di impersonificazione e Business Email Compromise
L’obiettivo della collaborazione è la proposta di corsi online sulla cyber-sicurezza disponibili gratuitamente sulla principale piattaforma di istruzione e formazione, per aiutare i professionisti della cyber-security esistenti e futuri a sviluppare le competenze chiave richieste dal settore
L’ultima release della soluzione di backup personale di Acronis integra antimalware in tempo reale e antivirus on-demand e offre agli utenti la protezione totale e un prodotto che non teme confronti
Durante il lockdown, Avast ha registrato un aumento del 20% degli attacchi ransomware sferrati sfruttando il protocollo RDP
Check Point e Cisco forniscono sicurezza SD-WAN e rete di livello enterprise anche alle filiali
Le soluzioni SD-WAN consentono agli utenti di connettersi attraverso i loro provider Internet locali invece di effettuare il backhauling attraverso il data center su linee MPLS. La proposta di Check Point e Cisco
ESET rilascia il Report delle minacce del secondo trimestre
Dalle analisi di Kaspersky è emerso che gli attacchi di phishing sono sempre più mirati
Dan Woods, Vice President Shape Intelligence Center, ci illustra alcune false credenze sulla sicurezza informatica che tendono ad ostacolare una sua corretta adozione
I ricercatori Check Point hanno scoperto oltre 400 vulnerabilità nel chip Qualcomm integrato in oltre il 40% dei telefoni del mondo, compresi i telefoni di fascia alta di Google, LG, Samsung, Xiaomi, OnePlus e altri. Attraverso queste vulnerabilità, i malintenzionati possono controllare un telefono Android per spiare, renderlo inaccessibile e nascondere attività malevole.
La percentuale sale al 25% per l’Europa e al 30% a livello globale
I gateway industriali mettono a rischio i moderni ambienti industriali 4.0
Nell’ambito della partnership tra SailPoint e Proofpoint, i clienti comuni potranno ulteriormente proteggere i loro utenti più a rischio, identificando e applicando livelli adeguati di accesso ai sistemi e ai dati critici, oggi più che mai minacciato da e-mail di phishing e attacchi malware sempre più mirati

