- HPE accelera lo sviluppo di soluzioni di AI sicure in collaborazione con NVIDIA
- AI: quasi metà delle imprese ferme per incertezza normativa, mentre avanza la sfida del quantum
- Genya Dichiarativi con IA integrata, un nuovo ideale supporto per i commercialisti italiani
- Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace
- Snowflake lancia Project SnowWork
- Sicurezza cloud-native nel 2026: il divario di maturità e l’imperativo dell’automazione
- Introdurre l’AI nei processi SAP: opportunità strategica o rischio operativo?
- Errevi System acquisisce il 100% di Netech e diventa Gruppo
Browsing: Sicurezza
L’Ict a servizio della sicurezza
FireEye indica le tecniche di evasione da conoscere per prevenire gli attacchi cyber e le compromissioni
Il firewall Fortinet FortiGate 2600F combina networking e sicurezza in un’unica piattaforma per proteggere l’edge e la forza lavoro da remoto
I ricercatori di Check Point Software mostrano che in media, negli ultimi 6 mesi, gli hacker hanno sfruttato 7 volte di più le 25 principali vulnerabilità della NSA rispetto ad altre vulnerabilità nel 2020
Secondo una recente indagine di Barracuda, sono in aumento gli attacchi di spear phishing che colpiscono il settore dell’istruzione
Kaspersky sottolinea però anche come il traffico dannoso sia ancora molto intenso in alcuni giorni
Alla domanda risponde Fabio Cipolat, Regional Sales Manager, Italy di Zscaler
Check Point Software suggerisce alle imprese italiane come prepararsi in tema di cybersecurity puntando l’attenzione su cloud, IoT e 5G
Le rilevazioni di ESET contenute nel Report sulle minacce del Q3 2020 evidenziano un aumento degli attacchi RDP – Remote Desktop Protocol
Per FireEye la gravità dei potenziali impatti dei nuovi cyber-attacchi, in aree come l’ICS e l’assistenza sanitaria, è sempre più elevata.
Gli F5 Labs continuano a rilevare campagne di attacco DDoS e violazioni delle password sempre più intense a causa della pandemia da Covid-19
Palo Alto analizza quali sono i rischi per la supply chain IoT
Tutte le presentazioni, gli interventi e le informazioni pratiche acquisite durante il Cyber Summit di Acronis verranno resi disponibili su richiesta e gratuitamente
La nuova partnership mira a prevenire e combattere in Europa Meridionale gli attacchi che hanno come obiettivo i furti di account
Osservato l’uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attività di spionaggio tramite servizio VoIP aziendale
Paessler collabora con Flowmon Networks per offrire un monitoraggio più completo delle reti insieme a potenti capacità di analisi
La soluzione congiunta SmartWall Threat Defense Director offre a GARR una protezione automatizzata e integrata della rete dagli attacchi DDoS
Secondo Bitdefender la botnet Interplanetary Storm potrebbe essere usata come una rete di proxy anonima e noleggiata su abbonamento
Thales CipherTrust Data Security Platform semplifica l’individuazione, la protezione e il controllo dei dati sensibili ovunque siano, da un’unica piattaforma
Stormshield Endpoint Security Evolution è un nuovo approccio per affrontare le più attuali minacce informatiche a protezione delle workstation
Secondo Trend Micro la comprensione delle motivazioni e dei modelli di business degli hacker è la chiave per smantellare l’industry dei cosidetti «hosting antiproiettile», che costituisce le fondamenta del cybercrimine

