- Power11: IBM inaugura una nuova era dell’IT aziendale
- Cloud italiano: perché è così importante?
- IA cloud-based e il pericolo nascosto della “Shadow AI”
- SECA API: l’appello di Aruba, IONOS e Dynamo
- VMware: rimanere fedeli o cercare un’alternativa? Questo è il dilemma
- PMI più sicure con soluzioni AI-based e MDR
- Verso un cloud più sostenibile con l’Environmental Impact Tracker di OVHcloud
- Guerra Fredda Digitale: anche l’Italia nel mirino
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Il laboratorio AV-Comparatives di AV- TEST riconferma le performance tecnologiche e gli standard che ormai Panda Security mantiene da ben 12 mesi
I ricercatori di Proofpoint hanno individuato recenti campagne hacker che sfruttano SocGholish per compromettere server CMS e condizionare il reindirizzamento del traffico web verso kit di ingegneria sociale. Qui qualche consiglio
Pulse Secure offre un nuovo servizio cloud di accesso sicuro Zero Trust in multi-cloud e IT ibrido
L’iniziativa No More Ransom festeggia il suo quarto anniversario con oltre 140 famiglie di ransomware in meno
Secondo il nuovo report Check Point la pandemia da COVID-19 favorisce cyber-attacchi criminali e politici attraverso le reti, il cloud e il mobile
Li elenca M.K. Palmore (in foto), Field Chief Security Officer, Palo Alto Networks Americas, nella consapevolezza che non si nasce leader
Secondo la telemetria di ESET, gli obiettivi del gruppo APT sono le società di tecnologia finanziaria, come le piattaforme per il trading online
Una ricerca di Barracuda svela un’economia emergente specializzata nella sottrazione di account email. Ecco come difendersi
Bitdefender rilascia una linea di soluzioni consumer più avanzata e potente di sempre, mantenendo impercettibile l’impatto sul sistema degli utenti
Lo fa lanciando una nuova gamma di servizi gestiti di sicurezza e consulenza per supportare le applicazioni cloud-based di Microsoft
Il noto e prolifico gruppo APT nordcoreano continua a perpetuare attacchi attraverso il framework malware avanzato, denominato MATA
Secondo Check Point, i servizi di cloud storage sono utilizzati per ospitare pagine di phishing ma difendersi è possibile, oltre che necessario
Lo conferma Proofpoint che ne ha evidenziato il ritorno dopo una pausa durata oltre cinque mesi
Secondo Akamai, dall’insorgere della crisi da COVID-19 vengono creati circa 400 nuovi domini legati al virus ogni giorno
La nuova funzione “Kill Switch” contenuta in Kaspersky VPN Secure Connection garantisce agli utenti maggiore privacy su Internet
Panda Security consiglia di prepararsi a una (si spera remota) eventualità di furto o smarrimento con alcuni pratici consigli
Check Point Software Technologies e Zoom hanno individuato un problema di sicurezza nella funzione di personalizzazione dell’URL di Zoom
L’analisi di F-Secure mette in evidenza le sfide per le organizzazioni che scoprono componenti contraffatti nella loro infrastruttura IT
Trend Micro lancia l’allarme: gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e quando un router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet. Cosa sta succedendo e come difendersi
Man mano che il traffico della rete continua a crescere, occorre proteggere meglio aziende e consumatori dalle minacce legate al routing dei dati spiega Adam Davenport, Director of interconnection strategy di GTT