- L’ingegneria sociale si evolve con l’Intelligenza Artificiale
- Data Center: Italia hub centrale per il futuro digitale europeo
- VIS Hydraulics rivoluziona la supply chain con le soluzioni IUNGO
- CIO nell’era dell’AI: nuove competenze e ruoli all’orizzonte
- Data Transfer Essentials: il multicloud senza costi in UE e UK
- Prisma SASE 4.0: protezione efficace per la forza lavoro moderna
- Mitsubishi Electric acquisirà Nozomi Networks
- Digital Twin e Agenti SIEM: la nuova cybersecurity di Trend Micro
Browsing: Rubriche
Grazie all’Intelligenza Artificiale e al deep learning, Qualys API Security garantisce sicurezza alle app web e alle API sull’intera superficie di attacco
Sauro Mostarda di Lokky condivide alcune misure di sicurezza da attuare per proteggersi e tutelarsi dai furti, in casa e nelle attività commerciali
Attraverso i Wi-Fi pubblici i criminali informatici possono rubare password, dati di carte di credito e altre informazioni sensibili
ESET Research ha individuato EvilVideo grazie ad una pubblicazione in un forum clandestino. Il codice opera sulle versioni di Telegram 10.14.4 e precedenti
L’architettura CNAPP di Singularity Cloud Native Security consente di proteggere gli ambienti cloud in modo intelligente, rapido e conforme
Vincenzo Granato di CommVault Italia spiega come con la giusta tecnologia le aziende possono raggiungere le migliori pratiche di ripristino dati
Con Kaspersky Cloud Workload Security le aziende possono affrontare le sfide legate alla sicurezza e al funzionamento dei worload nel cloud
In vista del Giubileo 2025 il Vaticano firma un Protocollo d’Intesa con ACN. L’accordo prevede anche progetti per lo sviluppo di competenze tecniche
Luca Maiocchi di Proofpoint spiega perché l’invio di email errate, seppur comune, può rivelarsi molto costoso per le aziende
Massimiliano Galvagna di Vectra AI condivide alcune previsioni relative agli attacchi informatici che prenderanno di mira i Giochi Olimpici e Paralimpici 2024
Kaspersky condivide alcuni consigli per proteggere i numeri telefonici da accessi non autorizzati e preservare il benessere digitale degli utenti
Comunicazione interna, esterna e tra pari: come influenzano la cybersecurity? Ce lo spiega Omer Grossman di CyberArk
Christoph Schuhwerk di Zscaler condivide una linea guida di sei punti che aiuta le organizzazioni nell’adeguamento della direttiva NIS 2
In previsione dei Giochi Olimpici di Parigi, gli organizzatori tengono alta la guardia sulle minacce cyber per preservare lo spirito di unità e sportività dell’evento
La piattaforma di SentinelOne, Singularity Cloud Security, è la preferita degli utenti di G2 e ha ottenuto oltre 240 riconoscimenti nei Summer Grid Reports 2024
Con il supporto di NTT DATA, Ferrarelle adotta le soluzioni RISE with SAP e SAP Customer Experience per accelerare sulla trasformazione digitale
Con l’aiuto dell’Intelligenza Artificiale i criminali informatici sfruttano le piattaforme come Booking.com per attuare truffe online. Ecco come evitarle
Ferdinando Mancini di Proofpoint spiega le caratteristiche più comuni di un attacco alla supply chain facendo anche esempi pratici
Cyber Security Italy Foundation e Its Ict Academy uniscono le forze per sensibilizzare e diffondere conoscenze e abilità di sicurezza digitale in Italia
Gli esperti di Akamai condividono l’analisi della vulnerabilità delle installazioni PHP eseguite in modalità CGI e raccomandano di applicare le patch necessarie