- L’ingegneria sociale si evolve con l’Intelligenza Artificiale
- Data Center: Italia hub centrale per il futuro digitale europeo
- VIS Hydraulics rivoluziona la supply chain con le soluzioni IUNGO
- CIO nell’era dell’AI: nuove competenze e ruoli all’orizzonte
- Data Transfer Essentials: il multicloud senza costi in UE e UK
- Prisma SASE 4.0: protezione efficace per la forza lavoro moderna
- Mitsubishi Electric acquisirà Nozomi Networks
- Digital Twin e Agenti SIEM: la nuova cybersecurity di Trend Micro
Browsing: Rubriche
Check Point mette in guardia gli utenti in vista del back-to-school: a luglio, il settore Education ha registrato un elevato volume di attacchi
La nuova server farm è pensata secondo i più moderni paradigmi della resilienza, fondamentali per l’ottenimento della certificazione Tier IV, oltre che per rispondere ai massimi standard in termini di efficientamento energetico
Palo Alto permette ai clienti di affrontare meglio le minacce informatiche grazie alla combinazione della tecnologia Cortex XDR con threat intelligence e threat hunting avanzate
La collaborazione tra SentinelOne e Armis aiuta a proteggere le organizzazioni da minacce moderne e offre una visibilità unificata attraverso dispositivi come endpoints, server, cloud, mobile, IoT, OT e altro
Il Bitcoin potrebbe diventare la valuta naturale di Internet? Ci aspetta un futuro interessante.
Il sistema AWS Elastic Disaster Recovery aumenta la resilienza e riduce l’interruzione delle attività causata dagli attacchi Ransomware
Il malware EvilNum scoperto da Proofpoint punta a criptovalute, Forex e commodity, con un forte focus sull’Europa
Emotet continua a essere il malware più diffuso e utilizzato dai cyber-criminali, a livello globale. Anche in Italia, Emotet si riconferma al numero uno registrando un impatto di quasi il 13%
La collaborazione rafforza l’esperienza e i servizi di Emerson in materia di cybersecurity OT con soluzioni collaudate per i sistemi di controllo
Da Cohesity nove suggerimenti per rendere la gestione dei dati a prova di cyberattacchi nell’era del lavoro da casa
Massimiliano Galvagna, Country Manager Italia di Vectra AI, approfondisce le azioni tecniche compiute dagli analisti non appena si verificano movimenti sospetti, dal rilevamento alla risposta
Dedagroup Stealth è al fianco di Sergio Rossi, realtà simbolo del Luxury Made in Italy per il settore calzaturiero, nell’importante percorso di crescita e internazionalizzazione
Engineering ha sviluppato per Pinalli una Customer Data Platform che innova i suoi sistemi di vendita per offrire ai clienti un’esperienza di acquisto sempre più personalizzata
Check Point Software prevede per la seconda metà dell’anno una crescita degli attacchi nel Metaverso e di quelli usati come arma di Stato e uno sviluppo del fenomeno dell’hacktivism
La dual-mode Core 5G di Ericsson supporterà l’espansione della rete 5G di WINDTRE, sia Non-Standalone che Standalone, consentendo la rapida introduzione di nuovi servizi per consumatori e imprese
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di SIM Swapping e consigliano di fare attenzione a eventuali interruzioni di segnale
Check Point Software Technologies condivide i preoccupanti numeri mondiali del fenomeno ransomware: gli attacchi colpiscono 1 organizzazione su 40 a settimana e i tre settori più bersagliati sono: governo/militare, istruzione/ricerca e sanità
Giacomo Parravicini, managing director di Net Studio, società del Gruppo Indra, spiega i vantaggi del paradigma Identity Threat Detection and Response (ITDR), che permette di rilevare con maggiore precisione quando i sistemi d’identità sono compromessi e consentire una bonifica rapida ed efficiente
Il 21 luglio 2022 Akamai ha rilevato e mitigato il più grande attacco DDoS mai lanciato contro un cliente europeo sulla piattaforma Prolexic, con un traffico di attacco distribuito a livello globale che ha raggiunto un picco di 853,7 Gbps e 659,6 Mpps per 14 ore
FortiRecon è il Digital Risk Protection Service di Fortinet che consente alle aziende di comprendere il punto di vista dei cybercriminali