- Investimenti in data center: ci si aspettano oltre i 3.000 miliardi di dollari
- L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori
- U.S Army sceglie Appian per una trasformazione digitale basata sull’AI
- F5: nuovo PoP a Milano già operativo
- PA e IA: le 8 tendenze che trasformeranno il settore nel 2026
- Previsioni per il Mercato delle Digital Experience Platform (DXP) nel 2026
- UE Cybersecurity Act: quali i prossimi passaggi?
- ROI in soli 10 mesi: l’italiana Network Contacts accelera la crescita con Spitch
Browsing: Rubriche
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di SIM Swapping e consigliano di fare attenzione a eventuali interruzioni di segnale
Check Point Software Technologies condivide i preoccupanti numeri mondiali del fenomeno ransomware: gli attacchi colpiscono 1 organizzazione su 40 a settimana e i tre settori più bersagliati sono: governo/militare, istruzione/ricerca e sanità
Giacomo Parravicini, managing director di Net Studio, società del Gruppo Indra, spiega i vantaggi del paradigma Identity Threat Detection and Response (ITDR), che permette di rilevare con maggiore precisione quando i sistemi d’identità sono compromessi e consentire una bonifica rapida ed efficiente
Il 21 luglio 2022 Akamai ha rilevato e mitigato il più grande attacco DDoS mai lanciato contro un cliente europeo sulla piattaforma Prolexic, con un traffico di attacco distribuito a livello globale che ha raggiunto un picco di 853,7 Gbps e 659,6 Mpps per 14 ore
FortiRecon è il Digital Risk Protection Service di Fortinet che consente alle aziende di comprendere il punto di vista dei cybercriminali
Salmoiraghi & Viganò ha scelto Infobip per offrire ai propri clienti un’assistenza di qualità in un’ottica omnicanale. L’azienda, parte del gruppo Luxottica, è oggi leader…
LFB trasforma la sua rete con i servizi Global Internet e Managed SD-WAN di GTT che collegano 28 siti in Europa e negli Stati Uniti
In ENI Francia utenti privati e business beneficiano di aree clienti personalizzate e sicure per il controllo dei consumi energetici
DUCKTAIL ha preso di mira professionisti del marketing e delle risorse umane attraverso campagne di spear phishing su Linkedin per l’hijacking di account aziendali su Facebook a scopo di lucro
Con Falcon OverWatch Cloud Threat Hunting le imprese possono avvalersi di esperti d’élite in caccia alle minacce per bloccare le violazioni negli ambienti cloud
La piattaforma XDR supporta i server virtuali in cloud Amazon EC2 alimentati dai processori AWS Graviton2 e Graviton3
Digitalizzare e automatizzare è una necessità ormai imprescindibile anche per gli Studi professionali. Ecco la case history di Pro Studio di Villafranca Padovana
Il passaggio generalizzato al lavoro da remoto ha reso gli ambienti sempre più distribuiti: una visione olistica sull’intero ambiente, con un approccio sistematico e un unico framework, aiuta a ridurre la complessità e migliorare la gestione dei rischi di sicurezza
Il nuovo servizio offre agli sviluppatori un modo semplice, sicuro e coerente per accedere ai secret e consente alle aziende di accelerare la transizione ad AWS applicando gli stessi criteri di sicurezza negli ambienti ibridi e cloud
La piaga del ransomware non sta andando via. Peggiorerà, e sempre più aziende saranno colpite. Occorre proteggersi coi giusti strumenti
Per Sababa Security, per contrastare gli attacchi alla supply chain va messa in sicurezza anche l’infrastruttura di fornitori e terze parti
Check Point Research ha pubblicato il Brand Phishing Report del secondo trimestre 2022, evidenziando i brand più imitati dai cybercriminali
La rete privata On Site 5G di Verizon è giusta per VIT perché è flessibile, scalabile e abbastanza potente sia per l’uso industriale esterno che per la banda larga in ufficio
Luna è un nuovo gruppo ransomware scoperto dai ricercatori Kaspersky che utilizza un linguaggio di programmazione multipiattaforma
Si tratta di una backdoor MacOS che spia gli utenti di Mac compromessi utilizzando i servizi di cloud storage come canale di command and control per esfiltrare dati

