- Con il 2026 l’AI non è più fine a se stessa
- Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
- Salesforce firma un accordo definitivo per l’acquisizione di Momentum
- TXT Industrial e Aerea insieme per trasformare l’aerospace
- L’AI più impara più rende le organizzazioni vulnerabili agli attacchi
- Digital Workplace: perché gestirlo in maniera unificata è vantaggioso
- Cronologia delle partite di Christian Pulisic
- SB Italia si trasforma in Havant
Browsing: Rubriche
Da Cohesity nove suggerimenti per rendere la gestione dei dati a prova di cyberattacchi nell’era del lavoro da casa
Massimiliano Galvagna, Country Manager Italia di Vectra AI, approfondisce le azioni tecniche compiute dagli analisti non appena si verificano movimenti sospetti, dal rilevamento alla risposta
Dedagroup Stealth è al fianco di Sergio Rossi, realtà simbolo del Luxury Made in Italy per il settore calzaturiero, nell’importante percorso di crescita e internazionalizzazione
Engineering ha sviluppato per Pinalli una Customer Data Platform che innova i suoi sistemi di vendita per offrire ai clienti un’esperienza di acquisto sempre più personalizzata
Check Point Software prevede per la seconda metà dell’anno una crescita degli attacchi nel Metaverso e di quelli usati come arma di Stato e uno sviluppo del fenomeno dell’hacktivism
La dual-mode Core 5G di Ericsson supporterà l’espansione della rete 5G di WINDTRE, sia Non-Standalone che Standalone, consentendo la rapida introduzione di nuovi servizi per consumatori e imprese
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di SIM Swapping e consigliano di fare attenzione a eventuali interruzioni di segnale
Check Point Software Technologies condivide i preoccupanti numeri mondiali del fenomeno ransomware: gli attacchi colpiscono 1 organizzazione su 40 a settimana e i tre settori più bersagliati sono: governo/militare, istruzione/ricerca e sanità
Giacomo Parravicini, managing director di Net Studio, società del Gruppo Indra, spiega i vantaggi del paradigma Identity Threat Detection and Response (ITDR), che permette di rilevare con maggiore precisione quando i sistemi d’identità sono compromessi e consentire una bonifica rapida ed efficiente
Il 21 luglio 2022 Akamai ha rilevato e mitigato il più grande attacco DDoS mai lanciato contro un cliente europeo sulla piattaforma Prolexic, con un traffico di attacco distribuito a livello globale che ha raggiunto un picco di 853,7 Gbps e 659,6 Mpps per 14 ore
FortiRecon è il Digital Risk Protection Service di Fortinet che consente alle aziende di comprendere il punto di vista dei cybercriminali
Salmoiraghi & Viganò ha scelto Infobip per offrire ai propri clienti un’assistenza di qualità in un’ottica omnicanale. L’azienda, parte del gruppo Luxottica, è oggi leader…
LFB trasforma la sua rete con i servizi Global Internet e Managed SD-WAN di GTT che collegano 28 siti in Europa e negli Stati Uniti
In ENI Francia utenti privati e business beneficiano di aree clienti personalizzate e sicure per il controllo dei consumi energetici
DUCKTAIL ha preso di mira professionisti del marketing e delle risorse umane attraverso campagne di spear phishing su Linkedin per l’hijacking di account aziendali su Facebook a scopo di lucro
Con Falcon OverWatch Cloud Threat Hunting le imprese possono avvalersi di esperti d’élite in caccia alle minacce per bloccare le violazioni negli ambienti cloud
La piattaforma XDR supporta i server virtuali in cloud Amazon EC2 alimentati dai processori AWS Graviton2 e Graviton3
Digitalizzare e automatizzare è una necessità ormai imprescindibile anche per gli Studi professionali. Ecco la case history di Pro Studio di Villafranca Padovana
Il passaggio generalizzato al lavoro da remoto ha reso gli ambienti sempre più distribuiti: una visione olistica sull’intero ambiente, con un approccio sistematico e un unico framework, aiuta a ridurre la complessità e migliorare la gestione dei rischi di sicurezza
Il nuovo servizio offre agli sviluppatori un modo semplice, sicuro e coerente per accedere ai secret e consente alle aziende di accelerare la transizione ad AWS applicando gli stessi criteri di sicurezza negli ambienti ibridi e cloud

