- Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
- CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
- Oracle Supply Chain Collaboration mitiga i rischi dei retailer
- TAS sceglie Nutanix: un cloud privato scalabile e sicuro per superare il lock-in
- Motivair by Schneider Electric annuncia una nuova CDU che può scalare a 10 MW e oltre per la prossima generazione di AI Factory
- L’Infrastruttura al centro: cinque tendenze che plasmeranno AI, resilienza e sovranità nel 2026
- Multicedi rafforza la sicurezza IT con Armis
- Microsoft Teams: attacchi phishing su larga scala
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Il nuovo Firebox T35-R fornisce una sicurezza di grado enterprise ad alte prestazioni per l’IIoT
Con Demisto v5.0, la società offre una piattaforma di Security Orchestration, Automation e Response
Lo dicono i dati del secondo Rapporto sulle minacce informatiche in Italia redatto da Carbon Black
Secondo il nuovo rapporto Clusit il cybercrime ha un impatto sempre più alto sulle nostre vite
Secondo l’ultimo Threat Landscape Report di Fortinet, la cybersecurity è una questione di priorità
FireEye mette a disposizione informazioni di cyber threat intelligence ad alto valore per aiutare gli enti governativi su scala globale a proteggere le proprie elezioni dalle minacce informatiche
I ricercatori di ESET hanno individuato nuovi componenti della famiglia di malware utilizzata dal famigerato gruppo Sednit
Forcepoint presenta la ricerca relativa alla rilevazione del rischio di minacce interne da dati a riposo
Il Security Operation Center (SOC) è l’elemento chiave della cybersecurity, ma deve guardare al futuro. Palo Alto spiega come costruirne di nuova generazione
F-Secure Consulting espande le attività di consulenza sulla sicurezza informatica di F-Secure a livello globale
Lo dice Accenture nel report The State of Cyber Resilience 2019 in cui rileva che le aziende italiane investono ma senza soddisfazione
Il WatchGuard Internet Security Report rivela che i moduli Kali Linux entrano per la prima volta nella top ten list di malware. Registrato anche un incredibile aumento anno su anno nel volume complessivo di malware
Personal Data, system integrator bresciano del Gruppo Project, focalizzato su soluzioni per la virtualizzazione e la business continuity dei sistemi…
Sta per chiudersi il mese dedicato a educare il mercato sui seri rischi posti dagli insider threat
Uno studio di Barracuda rivela come i criminali informatici utilizzano l’email account takeover per lanciare attacchi di lateral phishing
Lo svela Kaspersky in occasione del Cybertech Europe 2019, che si terrà a Roma dal 24 al 25 settembre
Per chi migra le proprie applicazioni sulla nuvola, il vendor offre una network security trasparente attraverso AWS Transit Gateway
I ricercatori di ESET hanno individuato una nuova backdoor collegata al malware utilizzato dal gruppo Stealth Falcon
I ricercatori di Check Point riferiscono inoltre che la botnet Emotet è stata riattivata. In Italia invece AgentTesla ha guidato la top10 degli attacchi mettendo in pericolo le credenziali degli utenti
Per ora, il Warshipping è solo un PoC e non è stato usato per nessun attacco reale. Tuttavia, l’incessante creatività dei criminali informatici potrebbe farlo diventare una realtà. L’allarme lanciato da Panda

