- Verso un cloud più sostenibile con l’Environmental Impact Tracker di OVHcloud
- Guerra Fredda Digitale: anche l’Italia nel mirino
- Cybersecurity: le 5 fasi di un attacco informatico
- Social Engineering: l’arte della truffa colpisce ancora
- HPE completa l’acquisizione di Juniper Networks
- Quantum computing: raccomandazioni per un uso strategico
- Regione Puglia e IBM collaborano per formare il territorio
- Quantum Computing: Kaspersky svela i tre rischi principali
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Panda Security riporta l’attenzione su un tema delicato, anche alla luce del proliferare di sempre nuove minacce
Le proposte della Commissione europea in una nuova relazione che sarà resa pubblica mese
Barracuda ha rilevato 20 milioni di tentativi di attacco ransomware in sole 24 ore. Nel mirino tecniche di “impersonation” e minacce avanzate nelle email
Gli attacchi alle ambasciate e ai ministeri effettuati finora tramite Gazer non lasciano immuni organizzazioni e aziende private. Eset lancia il suo monito
Il direttore di Cybersecurity Italia chiosa “La cybersicurezza italiana non può finire sotto il controllo di società estere che rispondono a cruscotti organizzativi diversi da quello nazionale”
L’azienda di sicurezza sta assistendo le forze dell’ordine con indagini forensi su dati e macchine fisiche colpite dall’attacco informatico
Un’occasione per approfondire le tendenze del mercato It e anticipare i temi del Cybertech Europe
Possibile ricorso all’articolo 5 dopo l’attacco che ha preso di mira anche l’Ucraina
Un attacco informatico in giro per il mondo era stato già preannunciato da Eurosystem in un webinar dedicato che metteva all’erta le aziende. L’unica soluzione? La prevenzione
L’imperativo arriva dalla Conferenza internazionale “Nato, Ue e industria: cooperazione sulla cyber sicurezza”
La lezione che tutti – aziende, governi ed organizzazioni – devono imparare
Una conferenza promossa dall’Ata
Pronti a rispondere anche con sanzioni
Arriva in Italia il telefono criptato commercializzato da Secure Group
La collaborazione combina il portafoglio di sicurezza di Cisco con la piattaforma di risposta di IBM Security per una difesa integrata nelle reti e nel cloud
Oltre 450 milioni di indirizzi mail coinvolti in tutto il mondo. Centinaia di migliaia gli account a rischio tra imprese, istituzioni e infrastrutture critiche
Mille sistemi TETRA e 25mila stazioni base. A tanto ammontano i sistemi radio installati da Motorola Solutions per garantire comunicazioni…
Pubblicato il Rapporto sullo stato di internet relativo al primo trimestre del 2017
A Critical Communications World 2017 le ultime applicazioni, i dispositivi, le infrastrutture e i concept futuristici della società
Le riflessioni di Fortinet: aggiornare su base regolare i propri sistemi, ma anche prepararsi al meglio definendo ruoli e responsabilità, senza dimenticarsi di disaster recovery e backup