- Frodi in forte espansione, prevenzione in ritardo
- Appian e il futuro del digitale: l’IA come motore del Customer Success
- Procurement: nell’era dell’IA agentica ne va ridefinita la funzione
- Targa Telematics: migrazione su Equinix per rafforzare l’infrastruttura globale
- Cloud: per i responsabili IT è ora di fare i conti con la realtà prima che sia troppo tardi
- Intelligenza Artificiale Fisica: cosa aspettarsi?
- Johnson Controls acquisisce Alloy Enterprises: nuova era per il raffreddamento dei data center
- SAS Data Maker: l’innovazione dei dati sintetici su Microsoft Marketplace
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Secondo Bitdefender la botnet Interplanetary Storm potrebbe essere usata come una rete di proxy anonima e noleggiata su abbonamento
Thales CipherTrust Data Security Platform semplifica l’individuazione, la protezione e il controllo dei dati sensibili ovunque siano, da un’unica piattaforma
Stormshield Endpoint Security Evolution è un nuovo approccio per affrontare le più attuali minacce informatiche a protezione delle workstation
Secondo Trend Micro la comprensione delle motivazioni e dei modelli di business degli hacker è la chiave per smantellare l’industry dei cosidetti «hosting antiproiettile», che costituisce le fondamenta del cybercrimine
Scovato dalla Mandiant Threat Intelligence di FireEye, FIN11 è attivo almeno dal 2016 e ora utilizza l’estorsione ibrida per monetizzare le sue operazioni
Acronis Cyber Infrastructure 4.0 migliora disponibilità, gestibilità e sicurezza, assicurando prestazioni avanzate a clienti finali e service provider
Sulla base di un sondaggio, Forcepoint suggerisce ai CEO di mettere a punto un nuovo approccio per affrontare le sfide di oggi
Proofpoint hanno intercettato più di 35.000 tentativi di furto degli stipendi via email nel corso della prima metà del 2020
I ricercatori di Check Point Software Technologies allertano le organizzazioni di tutto il mondo contro l’aumento delle minacce ransomware
MontysThree, rilevato da Kaspersky, è un nuovo toolset utilizzato per lo spionaggio industriale
Creare una strategia di sicurezza per sostenere il passaggio verso una nuova realtà in cui i dati sono distribuiti e che prevede l’adozione del cloud per tutta l’azienda non è semplice e implica il superamento di una serie di sfide. Il punto di ZScaler
Sulla scia degli enormi cambiamenti in tutti i settori legati alla pandemia di COVID-19, nel 2020 il panorama delle minacce informatiche è mutato profondamente rispetto al passato. Fortinet fa il punto della situazione
In tema malware, Kaspersky ha rilevato una mail di phishing rivolta agli utenti italiani con falso documento dell’OMS sul Covid 19
Kaspersky ha scoperto una campagna di spionaggio che utilizza un bootkit firmware personalizzato trovato in the wild
In occasione del Cyber Security Month, i consigli di Cisco per responsabilizzare le persone sul tema della sicurezza IT
I consulenti di Mandiant sono in prima linea nelle violazioni più pericolose pronte a colpire il lavoro da remoto
L’ultima release annunciata da Flowmon Networks offre massima scalabilità, informazioni prive di rumore di fondo e una user experience ancora più fluida
In tema di Insider Threat Management, Proofpoint spiega perché le minacce che provengono dall’interno vanno prese sul serio
Nel report F-Secure sul panorama degli attacchi le strategie degli hacker che fanno leva sul COVID-19 e altri sviluppi delle minacce online
Il nuovo Internet Security Report di WatchGuard relativo al secondo trimestre del 2020 sottolinea l’importanza della sicurezza a livelli poiché le varianti malware zero day, gli attacchi malware JavaScript e le minacce basate su Microsoft Excel sono in aumento

