- Workspace Intelligence lanciato in occasione del Google Cloud Next ‘26
- SAP e Google Cloud ampliano la partnership per implementare l’AI multi-agente
- Data center e AI: il nodo critico del delivery
- L’Agentic AI e il divario di fiducia che ne ostacola l’adozione
- App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025
- Dell Technologies realizza il supercomputer IT4LIA presso il DAMA Tecnopolo di Bologna
- Aruba entra nell’International Data Spaces Association (IDSA)
- Vulnerability Disclosure Program: da settembre 2026 sarà obbligatorio per le aziende in Italia
Browsing: Sicurezza
L’Ict a servizio della sicurezza
SUNSHUTTLE è una nuova backdoor di seconda fase che colpisce organizzazioni localizzate negli Stati Uniti
Con Mandiant Advantage, i clienti possono ottenere gratuitamente indicatori di compromissione, informazioni sull’origine e dettagli temporali
Secondo il nuovo report Fortinet la portata e l’evoluzione dei cyber attacchi lungo tutta la superficie colpiscono le aziende ovunque, attraverso gli edge e la supply chain digitale
Akamai spiega perché è sempre più importante avere un monitoraggio sempre attivo e una policy predefinita contro gli attacchie Magecart
Andrew Silberman (in foto), Sr. Product Marketing Manager in CyberArk, spiega come gestire gli accessi remoti privilegiati nella “nuova normalità”
Con il nuovo Stormshield Log Supervisor, funzionalità di raccolta, organizzazione e archiviazione dei log della soluzione LogPoint
I ricercatori di Kaspersky hanno identificato una nuova campagna APT a opera di Lazarus, un threat actor di minacce avanzate molto prolifico
Gli ambienti più critici non possono permettersi di fallire. Per questo è necessario investire in sistemi di Intelligenza Artificiale per prevenire un attacco informatico
Il nuovo Cloud and Threat Report di Netskope rivela che i criminali informatici ora prendono di mira applicazioni cloud affidabili per lanciare attacchi di phishing e malware
Il Security Report 2021 di Check Point analizza l’impatto della cyber pandemia e indica alle organizzazioni come sviluppare l’immunità dai prossimi attacchi
L’uomo è l’ultima difesa ad un attacco informatico. 10 best practices sulle quali riflettere prima di scoraggiarsi
Harmony di Check Point è la prima soluzione unificata per il lavoro a distanza, che fornisce una protezione completa ed elimina la complessità della gestione
FireEye ha rilevato diverse campagne di phishing che usano tecniche di offuscamento del codice sorgente e sfruttano domini compromessi
L’intelligenza emotiva è la nuova frontiera per i CISO. Lo dice una survey di F-Secure creata in collaborazione con Omnisperience
Secondo Check Point Research, il nordcoreano Blindingcan scala la classifica dei malware più pericolosi anche in Italia
Mariana Pereira, Director of Email Security Products di Darktrace, analizza nel dettaglio lo scenario della sicurezza della posta elettronica
Il cryptojacking è il processo che prevede l’esecuzione di attività di cryptomining su sistemi non posseduti né mantenuti dagli operatori di mining
Sean Duca, VP, CSO, Asia Pacific and Japan di Palo Alto Networks, elenca quattro punti per affrontare la sicurezza informatica nel 2021
Quest’anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l’anno per identificare e limitare tutti i vettori di attacco. La vision di Zscaler
Check Point Software amplia la propria Unified Cloud Security Platform. La nuova soluzione, completamente automatizzata, permette alle imprese di proteggere tutte le proprie applicazioni cloud-native contro attacchi noti e zero-day, utilizzando la tecnologia Contextual AI, per superare i limiti dei Web Application Firewall tradizionali basati su regole

