- AI conversazionale: i 4 trend per il 2026
- Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica
- Storage trend: le tendenze per il 2026
- Yokohama TWS costruisce un futuro IT resiliente con Zscaler
- Mainframe: come modernizzarlo con l’AI
- MuddyWater prende di mira infrastrutture critiche in Israele ed Egitto
- AWS re:Invent 2025: tutte le novità
- Cloud sovrano: la nuova frontiera della fiducia digitale
Browsing: Rubriche
Secondo i dati del Rapporto Clusit 2025, che verrà pubblicato l’11 marzo, nel 2024 sono aumentati del 27% gli incidenti cyber gravi a livello globale
L’utilizzo della Patch Intelligence rivoluziona l’approccio alla protezione dei sistemi e all’ottimizzazione dell’esperienza utente
I bersagli di DeceptiveDevelopment sono sviluppatori freelance iscritti a piattaforme per freelance o su siti di ricerca lavoro. I dettagli della campagna, nell’articolo
Sangfor presenta Omni-Command, la piattaforma XDR intelligente rivolta a tutte le aziende. Partecipa al webinar di lancio del 4 marzo
Dynatrace, con la sua piattaforma di osservabilità, supporta il Gruppo Hera nel garantire qualità e continuità nei servizi essenziali destinati ai clienti
È stato pubblicato da ACN un’analisi del fenomeno e le relative misure di contrasto per mitigare gli attacchi da negazione di servizio
Secondo l’ultimo report di Kaspersky relativo agli incidenti informatici gravi registrati nel 2024, il settore alimentare e quello industriale sono stati tra i più colpiti
Il nuovo report di Exprivia dimostra che solo il 24% degli attacchi informatici è andato a segno nel 2024. Forte l’impatto di AI, investimenti in sicurezza e normative
Michele Lamartina di Palo Alto Networks ci parla del futuro della cybersecurity, basato sull’integrazione dell’AI e sul continuo aggiornamento delle competenze
Nel 2024 Kaspersky ha bloccato quasi 900 milioni di tentativi di phishing che sfruttano brand noti come Booking, Airbnb, TikTok e Telegram per rubare le credenziali o installare malware
Vulnerabilità, credenziali compromesse e ambienti mal configurati sono le cause principali degli attacchi al cloud. Ce ne parla Paolo Cecchi di SentinelOne
Con Pure Storage Platform resilienza e continuità operativa sono garantite. Scopri l’impatto della soluzione sulle attività di Indinvest LT
Bob Wambach di Dynatrace analizza le quattro sfide legate al raggiungimento della piena conformità al DORA, un imperativo per le aziende
A seguito dell’attacco da parte del gruppo Belsen tramite firewall esposti, Cynet evidenzia la necessità di un cambio di paradigma sulla difesa
Con le soluzioni Y2 Cegid Retail e Store Performance, Pinalli può gestire in modo efficiente l’integrazione tra negozi fisici e online
Clusit e Astrea ti aspettano alla prima tappa del Security Summit 2025, dall’11 al 13 marzo, all’Unahotels Expo Fiera Milano. Scopri il programma e i prossimi appuntamenti
Samuele Zaniboni di ESET Italia spiega le caratteristiche chiave di un infostealer e condivide qualche best practice per difendersi e prevenire un eventuale attacco
Akamai pubblica la Defenders’ Guide 2025, una risorsa che intende aiutare i professionisti della sicurezza a contrastare cyber attacchi e criminali informatici
Kevin Bocek di Venafi, a CyberArk company spiega l’importanza della machine identity security per la protezione e la resilienza di agenti AI come DeepSeek
Giacomo Parravicini di Net Studio analizza l’evoluzione della cybersecurity. Essa introduce nuove figure, trasforma quelle esistenti e rappresenta un catalizzatore per il business

