- Intelligenza Artificiale Fisica: cosa aspettarsi?
- Johnson Controls acquisisce Alloy Enterprises: nuova era per il raffreddamento dei data center
- SAS Data Maker: l’innovazione dei dati sintetici su Microsoft Marketplace
- Cybersecurity: 6 trend che definiranno la resilienza aziendale nel 2026
- Costruire il futuro digitale dell’Europa: perché eccellenza, responsabilità e sovranità digitale determinano il nostro futuro
- Pure Storage diventa Everpure e annuncia l’intenzione di acquisire 1touch
- Da Cisco nuove soluzioni innovative per l’era dell’AI
- FINIX Technology Solution sempre più focalizzata su architetture ad altissime prestazioni
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Palo Alto sottolinea come sia importante imparare da questo attacco per preparare l’infrastruttura al prossimo
SUNSHUTTLE è una nuova backdoor di seconda fase che colpisce organizzazioni localizzate negli Stati Uniti
Con Mandiant Advantage, i clienti possono ottenere gratuitamente indicatori di compromissione, informazioni sull’origine e dettagli temporali
Secondo il nuovo report Fortinet la portata e l’evoluzione dei cyber attacchi lungo tutta la superficie colpiscono le aziende ovunque, attraverso gli edge e la supply chain digitale
Akamai spiega perché è sempre più importante avere un monitoraggio sempre attivo e una policy predefinita contro gli attacchie Magecart
Andrew Silberman (in foto), Sr. Product Marketing Manager in CyberArk, spiega come gestire gli accessi remoti privilegiati nella “nuova normalità”
Con il nuovo Stormshield Log Supervisor, funzionalità di raccolta, organizzazione e archiviazione dei log della soluzione LogPoint
I ricercatori di Kaspersky hanno identificato una nuova campagna APT a opera di Lazarus, un threat actor di minacce avanzate molto prolifico
Gli ambienti più critici non possono permettersi di fallire. Per questo è necessario investire in sistemi di Intelligenza Artificiale per prevenire un attacco informatico
Il nuovo Cloud and Threat Report di Netskope rivela che i criminali informatici ora prendono di mira applicazioni cloud affidabili per lanciare attacchi di phishing e malware
Il Security Report 2021 di Check Point analizza l’impatto della cyber pandemia e indica alle organizzazioni come sviluppare l’immunità dai prossimi attacchi
L’uomo è l’ultima difesa ad un attacco informatico. 10 best practices sulle quali riflettere prima di scoraggiarsi
Harmony di Check Point è la prima soluzione unificata per il lavoro a distanza, che fornisce una protezione completa ed elimina la complessità della gestione
FireEye ha rilevato diverse campagne di phishing che usano tecniche di offuscamento del codice sorgente e sfruttano domini compromessi
L’intelligenza emotiva è la nuova frontiera per i CISO. Lo dice una survey di F-Secure creata in collaborazione con Omnisperience
Secondo Check Point Research, il nordcoreano Blindingcan scala la classifica dei malware più pericolosi anche in Italia
Mariana Pereira, Director of Email Security Products di Darktrace, analizza nel dettaglio lo scenario della sicurezza della posta elettronica
Il cryptojacking è il processo che prevede l’esecuzione di attività di cryptomining su sistemi non posseduti né mantenuti dagli operatori di mining
Sean Duca, VP, CSO, Asia Pacific and Japan di Palo Alto Networks, elenca quattro punti per affrontare la sicurezza informatica nel 2021
Quest’anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l’anno per identificare e limitare tutti i vettori di attacco. La vision di Zscaler

