- Intelligenza Artificiale Fisica: cosa aspettarsi?
- Johnson Controls acquisisce Alloy Enterprises: nuova era per il raffreddamento dei data center
- SAS Data Maker: l’innovazione dei dati sintetici su Microsoft Marketplace
- Cybersecurity: 6 trend che definiranno la resilienza aziendale nel 2026
- Costruire il futuro digitale dell’Europa: perché eccellenza, responsabilità e sovranità digitale determinano il nostro futuro
- Pure Storage diventa Everpure e annuncia l’intenzione di acquisire 1touch
- Da Cisco nuove soluzioni innovative per l’era dell’AI
- FINIX Technology Solution sempre più focalizzata su architetture ad altissime prestazioni
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Nell’ultimo Internet Security Report, WatchGuard registra un +25% di malware cryptominer: i consigli di Panda Security per difendersi
Abdi Essa, Regional VP, UK&I, Dynatrace, spiega perché l’osservabilità degli ambienti IT va tutelata colmando almeno 5 lacune
I responsabili di sicurezza, con le armi in pugno, navigano tra ostacoli complessi per evitare che gli attacchi, in crescita continua, si trasformino in nuove violazioni
Il Mobile Security Index 2021 di Verizon conferma gli effetti a lungo raggio del COVID-19 su nuove minacce e sicurezza dei dispositivi mobile
Dal nuovo report di Mandiant emerge che il “dwell time” medio globale scende sotto il mese, migliora la capacità di detection, ma i Ransomware continuano ad aumentare
Lo dicono i risultati del Brand Phishing Report pubblicato da Check Point Research e riferito ai primi tre mesi del 2021
Per Libraesva, per comprendere le logiche di attacco degli hacker occorre integrare le evidenze di studi nelle Scienze umane e sociali
Le utility elettriche sono state particolarmente colpite dal forte aumento dei cyberattacchi. Dopo una serie di attacchi all’industria energetica negli…
Alex Henshaw, Field Development Senior Manager Equinix, spiega come i lavoratori da remoto spingono nuove strategie di sicurezza at the edge
Kaspersky ha aggiornato la sua soluzione di Endpoint Security Cloud con funzionalità di endpoint detection e response ad hoc per le PMI
Anche i truffatori online devono fare i conti e valutare i costi e i benefici di ogni attacco hacher. Un metodo sempre più diffuso nelle frodi online è il credential stuffing.
Il 23 aprile Trend Micro è insieme a importanti rappresentanti delle istituzioni per discutere dello stato dell’arte della cybersecurity in Italia e dell’importanza di dare vita a un ecosistema nazionale di risposta alle minacce cyber
I file PDF sono un vettore di phishing allettante. Vediamo l’analisi di Palo Alto Networks
Il Mobile Security Report 2021 mostra che quasi tutte le aziende a livello globale hanno subito un attacco da malware mobile nel 2020
InfiniGuard CyberRecovery eleva significativamente il livello di protezione dai ransomware con un recupero dei dati quasi istantaneo
Kaspersky IoT Secure Gateway 100, la prima soluzione Cyber Immune di Kaspersky basata su KasperskyOS, sarà presentata alla fiera di Hannover
Una chiacchierata con Alessandro Manfredini, Vicepresidente AIPSA e Direttore Group Security e Cyber Defence del Gruppo A2A, che punta l’attenzione sull’importanza di una strategia di cybersecurity dall’approccio olistico
La svela Barracuda in un’analisi dell’origine geografica delle email di phishing e delle caratteristiche di rete degli attacchi
Proofpoint è convinta che, in ambito, cybersecurity, il pericolo è la supply chain, trasformata dagli hacker in un efficace vettore di minacce
CyberArk delinea quattro tendenze che plasmano il futuro della gestione degli accessi

