- Frodi in forte espansione, prevenzione in ritardo
- Appian e il futuro del digitale: l’IA come motore del Customer Success
- Procurement: nell’era dell’IA agentica ne va ridefinita la funzione
- Targa Telematics: migrazione su Equinix per rafforzare l’infrastruttura globale
- Cloud: per i responsabili IT è ora di fare i conti con la realtà prima che sia troppo tardi
- Intelligenza Artificiale Fisica: cosa aspettarsi?
- Johnson Controls acquisisce Alloy Enterprises: nuova era per il raffreddamento dei data center
- SAS Data Maker: l’innovazione dei dati sintetici su Microsoft Marketplace
Browsing: Sicurezza
L’Ict a servizio della sicurezza
TeamWorx Security’s Hive-IQ è una piattaforma che permette di gestire flussi e automatismi tra i prodotti di sicurezza in minor tempo
Check Point Software consiglia ai Chief Information Security Officer come muoversi all’interno di ambienti IT sempre più complessi
L’obiettivo di BT è quello di semplificare e migliorare così le sue capacità di protezione
Al momento, non è possibile sapere dove o come vengono distribuiti i falsi file di installazione, ma è possibile confermare che non vengono distribuiti tramite i canali ufficiali di Malwarebytes, che rimangono fonti attendibili
Secondo Debbie Walkowski di F5 Labs, quando si parla di furto di identità ogni individuo rappresenta un target interessante
Kaspersky lancia l’allarme su Transparent Tribe e il nuovo spyware per Android distribuito sfruttando app conosciute
Proofpoint ha identificato due nuove campagne estive, che sfruttavano finte fatture di una nota azienda di spedizioni
Secondo Veeam una difesa efficace e una strategia a più livelli è composta da tre elementi chiave: formazione, implementazione e rimedio
Il dato emerge dal report di giugno di Trend Micro Research, la divisione di Trend Micro, specialistaglobale di cybersecurity, attiva in ricerca&sviluppo e lotta al cybercrime
Dopo un’assenza di cinque mesi, l’IA di Darktrace ha rilevato il ritorno della botnet Emotet, che cerca di trarre profitto dalle organizzazioni diffondendosi rapidamente da un dispositivo all’altro e rubando informazioni finanziarie sensibili
Kaspersky analizza le attività del gruppo APT “mercenario” che spia le piccole e medie imprese
I consigli di Panda Security per agire sempre in sicurezza
I criminali informatici creano account di posta elettronica con servizi legittimi e li utilizzano per lanciare attacchi di impersonificazione e Business Email Compromise
L’obiettivo della collaborazione è la proposta di corsi online sulla cyber-sicurezza disponibili gratuitamente sulla principale piattaforma di istruzione e formazione, per aiutare i professionisti della cyber-security esistenti e futuri a sviluppare le competenze chiave richieste dal settore
L’ultima release della soluzione di backup personale di Acronis integra antimalware in tempo reale e antivirus on-demand e offre agli utenti la protezione totale e un prodotto che non teme confronti
Durante il lockdown, Avast ha registrato un aumento del 20% degli attacchi ransomware sferrati sfruttando il protocollo RDP
Check Point e Cisco forniscono sicurezza SD-WAN e rete di livello enterprise anche alle filiali
Le soluzioni SD-WAN consentono agli utenti di connettersi attraverso i loro provider Internet locali invece di effettuare il backhauling attraverso il data center su linee MPLS. La proposta di Check Point e Cisco
ESET rilascia il Report delle minacce del secondo trimestre
Dalle analisi di Kaspersky è emerso che gli attacchi di phishing sono sempre più mirati
Dan Woods, Vice President Shape Intelligence Center, ci illustra alcune false credenze sulla sicurezza informatica che tendono ad ostacolare una sua corretta adozione

