- Frodi in forte espansione, prevenzione in ritardo
- Appian e il futuro del digitale: l’IA come motore del Customer Success
- Procurement: nell’era dell’IA agentica ne va ridefinita la funzione
- Targa Telematics: migrazione su Equinix per rafforzare l’infrastruttura globale
- Cloud: per i responsabili IT è ora di fare i conti con la realtà prima che sia troppo tardi
- Intelligenza Artificiale Fisica: cosa aspettarsi?
- Johnson Controls acquisisce Alloy Enterprises: nuova era per il raffreddamento dei data center
- SAS Data Maker: l’innovazione dei dati sintetici su Microsoft Marketplace
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Lo fa lanciando una nuova gamma di servizi gestiti di sicurezza e consulenza per supportare le applicazioni cloud-based di Microsoft
Il noto e prolifico gruppo APT nordcoreano continua a perpetuare attacchi attraverso il framework malware avanzato, denominato MATA
Secondo Check Point, i servizi di cloud storage sono utilizzati per ospitare pagine di phishing ma difendersi è possibile, oltre che necessario
Lo conferma Proofpoint che ne ha evidenziato il ritorno dopo una pausa durata oltre cinque mesi
Secondo Akamai, dall’insorgere della crisi da COVID-19 vengono creati circa 400 nuovi domini legati al virus ogni giorno
La nuova funzione “Kill Switch” contenuta in Kaspersky VPN Secure Connection garantisce agli utenti maggiore privacy su Internet
Panda Security consiglia di prepararsi a una (si spera remota) eventualità di furto o smarrimento con alcuni pratici consigli
Check Point Software Technologies e Zoom hanno individuato un problema di sicurezza nella funzione di personalizzazione dell’URL di Zoom
L’analisi di F-Secure mette in evidenza le sfide per le organizzazioni che scoprono componenti contraffatti nella loro infrastruttura IT
Trend Micro lancia l’allarme: gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e quando un router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet. Cosa sta succedendo e come difendersi
Man mano che il traffico della rete continua a crescere, occorre proteggere meglio aziende e consumatori dalle minacce legate al routing dei dati spiega Adam Davenport, Director of interconnection strategy di GTT
Da gennaio a oggi, i ricercatori Proofpoint hanno identificato globalmente oltre 390 campagne di email malevole legate alla pandemia. Ma cosa è successo in Italia? Ecco un’analisi più dettagliata sul nostro paese
Check Point lancia l’allarme: le aziende applichino subito la patch
Un report di D-Rating rivela: non tutte le banche commerciali europee hanno la stessa capacità di difendersi da rischi di attacchi informatici. Una banca italiana, BPER Banca eccelle, altre hanno performance sotto la media
Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye
VMware pubblica il rapporto sull’indagine dedicata alle minacce alla sicurezza informatica, che descrive in dettaglio l’aumento del volume degli attacchi e i livelli delle violazioni in Italia. La pandemia globale di COVID-19 introduce nuovi elementi nel campo delle minacce
I ricercatori di Kaspersky hanno scoperto oltre mille domini inattivi che, quando vengono visitati, reindirizzano i visitatori verso URL indesiderate per trarne profitto
Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici più comuni e le minacce emergenti
Il ransomware torna a farsi vedere. Una campagna basata su Avaddon è stata riscontrata la scorsa settimana in Italia. Le analisi di Sherrod DeGrippo, Senior Director of Threat Research di Proofpoint
Check Point Infinity SOC elimina il sovraccarico di alert, consentendo ai Security Team di identificare e bloccare i cyber-attacchi rapidamente e con una precisione senza pari

