- GhostRedirector manipola Google e infetta server Windows con backdoor
- Cybersecurity, AI e quantum computing: come navigare in sicurezza tra promesse e minacce?
- NCIA, l’Agenzia NATO per le Comunicazioni e l’Informazione, sceglie Oracle Cloud Infrastructure
- Zurich: uscita l’ultima release della piattaforma ServiceNow
- Agos: servizi di credito digitale più affidabili con Dynatrace
- Sovranità dei dati: come trasformare l’obbligo in vantaggio strategico
- L’ingegneria sociale si evolve con l’Intelligenza Artificiale
- Data Center: Italia hub centrale per il futuro digitale europeo
Browsing: Rubriche
Gli attacchi informatici alle applicazioni web sono cresciuti dell’80% nel 2023. Scopriamo quali sono i più diffusi
La soluzione Ermetix permette a Sielte di contrastare le più moderne minacce informatiche che affliggono le aziende
Adaptive Email Data Loss Prevention permette di rilevare e prevenire la perdita di dati tramite email con il supporto dell’Intelligenza Artificiale
Condividiamo un commento di Morgan Wright, Chief Security Advisor di SentinelOne, su cosa fare se si è vittima di un deep-fake
Massimiliano Galvagna di Vectra AI spiega come l’automazione consente ai team di sicurezza di ridurre il rischio di attacchi all’identità
Le tecnologie di Extreme rispondono alle esigenze di ottimizzazione delle infrastrutture IT di tre università del Regno Unito
La scoperta della vulnerabilità di injection di comandi CVE_2023_5528 in Kubernetes ha portato alla luce altre due falle con lo stesso fondamento. Capiamo meglio i dettagli in questo articolo
Centinaia di realtà imprenditoriali si rivolgono al Competence Center Cyber 4.0 per rafforzare le competenze in sicurezza informatica
Riconfermandosi leader nella cybersecurity, Kaspersky supera il 94% dei 100 test indipendenti della metrica TOP 3
Marco Bavazzano di Axitea spiega come, con la giusta tecnologia, è possibile prevenire gli infortuni sul lavoro
Gli esperti di ESET rilevano un incremento degli attacchi AceCryptor verso l’Europa centrale, i Balcani e la Spagna. Ecco come agiscono e perché
In questo articolo di Eugenia Bolgiani di Net Studio vedremo come l’approccio alla sicurezza e alla protezione dei dati cambia da settore a settore
Invece del classico file integrato ad una mail TA450 cambia strategia. Scopri i dettagli nell’articolo che condividiamo di seguito
Paolo Cecchi di SentinelOne analizza le misure di sicurezza implementate per le Olimpiadi estive di Parigi a difesa anche della privacy degli spettatori
Roberto Beneduci di CoreTech spiega quali minacce incombono ultimamente sulla sicurezza aziendale e l’importanza di una strategia di cybersecurity efficiente
Condividiamo in questo articolo i dati di una ricerca Kaspersky che indaga sulle spese di formazione aggiuntiva in cybersecurity dei team
LOROP premia Snom per l’eccellente implementazione di tutte le normative sulla protezione dei dati, fondamentale per instaurare relazioni di fiducia tra clienti e partner
L’ultimo rapporto di Akamai sulle minacce informatiche evidenzia un aumento degli attacchi alle API nel settore del commercio
Umberto Pirovano di Palo Alto Networks spiega come difendersi dai moderni attacchi di phishing e come ridurre il rischio nelle aziende
Secondo il rapporto annuale THALES sulle minacce informatiche l’aumento degli attacchi ramsomware è alimentato da carenza di conformità ed errore umano