- Verso un cloud più sostenibile con l’Environmental Impact Tracker di OVHcloud
- Guerra Fredda Digitale: anche l’Italia nel mirino
- Cybersecurity: le 5 fasi di un attacco informatico
- Social Engineering: l’arte della truffa colpisce ancora
- HPE completa l’acquisizione di Juniper Networks
- Quantum computing: raccomandazioni per un uso strategico
- Regione Puglia e IBM collaborano per formare il territorio
- Quantum Computing: Kaspersky svela i tre rischi principali
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Gli esperti di sicurezza di G DATA Eddy Willems e Ralf Benzmüller fanno chiarezza sulle rivelazioni
Un commento sulla vicenda da Dave Palmer, Darktrace Director of Technology
Il commento del VP Security Engineering di Barracuda Networks all’ultimo scandalo del ‘furto’ di documenti
Il commento di Arbor Networks
Il Pentagono sta valutando questa soluzione
Fornirà per ulteriori tre anni le sue soluzioni radio digitali TETRA più avanzate alle organizzazioni federali tedesche di pubblica sicurezza
Si propone di coordinare l’eccellenza nazionale della ricerca nel settore e di realizzare azioni a livello nazionale e internazionale per il sistema Paese
Approvato il decreto
Nominato un nuovo presidente, formalizzazione come realtà non-profit e nuovi membri fondatori
Città più sicure e soluzioni basate sull’integrazione di reti Tetra e reti Broadband la proposta di Motorola Solutions
L’alta affidabilità di FireEye iSIGHT Intelligence per migliorare la rete e i sistemi di protezione dell’Alleanza Atlantica
L’azienda e l’Agenzia alleate nella lotta contro il riscatto ai cybercriminali
CIOC, collaborazione tra pubblico e privato e arruolamento di hacker etici
Motorola Solutions aggiorna la radio digitale del dipartimento di Ordine Pubblico di Colonia
Si tratta di TETRA di RheinEnergie
L’analisi di Trend Micro sugli schemi d’attacco, l’evoluzione del malware nel corso degli anni e la sua diffusione in tutto il mondo
L’Agenzia condividerà le intercettazioni con altre agenzie prima di applicare le regole della privacy
Il commento di Axitea al caso Eye Pyramid
I politici intercettati sarebbero poco più di una decina, e nessuno di primo piano
Il Senior Threat Research della società analizza le questioni tecnicamente rilevanti dell’operazione di cyberspionaggio portata alla luce dalla Polizia Postale
Un ingegnere nucleare e la sorella finiti nella rete della Polizia Postale per aver infettato e spiato i dispositivi informatici di politici e personaggi della finanza