- Frodi in forte espansione, prevenzione in ritardo
- Appian e il futuro del digitale: l’IA come motore del Customer Success
- Procurement: nell’era dell’IA agentica ne va ridefinita la funzione
- Targa Telematics: migrazione su Equinix per rafforzare l’infrastruttura globale
- Cloud: per i responsabili IT è ora di fare i conti con la realtà prima che sia troppo tardi
- Intelligenza Artificiale Fisica: cosa aspettarsi?
- Johnson Controls acquisisce Alloy Enterprises: nuova era per il raffreddamento dei data center
- SAS Data Maker: l’innovazione dei dati sintetici su Microsoft Marketplace
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Per Check Point Software, il 7% dei 250 nuovi domini registrati nel mese di maggio contenenti la parola “occupazione” erano maligni, un altro 9% sospetti
Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise
Uno studio CyberArk sul lavoro a distanza evidenzia come le abitudini di lavoro da casa sta minacciano i sistemi critici e i dati sensibili delle organizzazioni
Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici
Una ricerca F-Secure rileva che i telefoni Android soffrono di problemi di sicurezza specifici di alcune zone geografiche. Le impostazioni e le configurazioni specifiche di alcune zone geografiche rendono gli utenti vulnerabili in alcuni Paesi, ma non in altri
Secondo il nuovo Report “Modern Bank Heists” di VMware Carbon Black gli attacchi informatici contro le istituzioni finanziarie sono aumentati durante l’emergenza COVID-19
A due anni dalla sua ultima apparizione, i ricercatori Proofpoint hanno identificato una nuova versione del malware bancario
L’acquisizione di Cloudvisory permette a FireEye di proporre un centro di controllo con visibilità end-to-end, compliance e governance
Il resoconto di Bitdefender delle indagini suagli attacchi del gruppo iraniano APT Chafer che, al momento, ha colpito Kuwait e Arabia Saudita
Da Fabio Panada, Senior Security Consultant, Cisco Italia, una panoramica sullo scenario delle minacce in atto e i suggerimenti per chi lavora da remoto
Lo dicono i risultati del Data Breach Investigations Report 2020 di Verizon Business giunto alla sua 13esima edizione
Lo dicono i risultati del Global Threat Intelligence Report di NTT, secondo cui i criminali informatici stanno sfruttando la pandemia COVID-19
F5 Labs: crescono gli attacchi alle credenziali e i DDoS che prendono di mira il settore finanziario
I laboratori di F5 Networks hanno esaminato tre anni di incidenti informatici subiti dalle organizzazioni del settore finanziario rivelando quali siano le tecniche oggi maggiormente utilizzate
Il Cyber Capacity Building Program permette di identificare i potenziali rischi dal punto di vista della sicurezza IT, ma anche di gestirli e mitigarli
FortiGate 4200F, alimentato dal processore Fortinet NP7, offre mediamente 10 volte le prestazioni della concorrenza
Quale tipo di leader deve essere un CSO? Quali capacità e competenze deve avere? Il punto di Palo Alto Networks
Un sondaggio globale commissionato da Barracuda evidenzia le preoccupazioni reali dei dipendenti passati a un modello di lavoro da remoto
Il vendor rilancia sulla sicurezza proponendo App Protection, un add-on di Citrix Virtual Apps and Desktops che potenzia il lavoro da remoto. Ecco come
Kaspersky e INTERPOL invitano le aziende ad adottare misure di protezione adeguate e a pianificare frequenti backup contro i ransomware
Una ricerca Trend Micro e Politecnico di Milano svela gli scenari di attacco e le strategie di difesa per le smart factory

