- Verso un cloud più sostenibile con l’Environmental Impact Tracker di OVHcloud
- Guerra Fredda Digitale: anche l’Italia nel mirino
- Cybersecurity: le 5 fasi di un attacco informatico
- Social Engineering: l’arte della truffa colpisce ancora
- HPE completa l’acquisizione di Juniper Networks
- Quantum computing: raccomandazioni per un uso strategico
- Regione Puglia e IBM collaborano per formare il territorio
- Quantum Computing: Kaspersky svela i tre rischi principali
Browsing: Sicurezza
L’Ict a servizio della sicurezza
24.000 gli attacchi hacker nel 2016. Previsto un piano di investimento di quasi 2 miliardi nei prossimi sei anni
Obama ha firmato le sanzioni per le interferenze sul voto alle presidenziali. Putin mantiene la calma: non scenderemo al livello di una diplomazia ‘irresponsabile’
Sono stati impiegati durante la recente esercitazione ‘Summer Tempest – Eagle Meteor 2016’
Gettate le basi di un progetto congiunto per la realizzazione del primo security operation center 4.0 a livello globale
Lanciato il nuovo pager ADVISOT TPG2200 TETRA
A dicembre saranno presentate proposte concrete per trasformare questa cooperazione in realtà
La proposta sarà presentata nel corso del prossimo G7
La Difesa giapponese colpita da un cyber attacco a settembre
Il concept di realtà virtuale di Motorola Solutions utilizza la tecnologia che interagisce con l’occhio umano per aiutare i responsabili del centro di comando ad “immergersi” nella scena reale
Tra le priorità l’istituzione di un Cyber Review Team
Ivan Straniero di Arbor Networks sottolinea un problema serio: non esistono normative internazionali in materia di guerra informatica, argomento, tra l’altro, che sta emergendo solo negli ultimi tempi
A lanciare l’allarme l’ultimo rapporto IOCTA dell’Europol
Microsoft accompagna il Ministero in un percorso d’innovazione in linea con le priorità di protezione delle identità digitali, dei sistemi e dei dati
La spinta a sferrare un attacco cyber all’Occidente potrebbe arrivare dopo una vittoria della Coalizione sul terreno
Il Regno Unito sta conducendo attacchi cyber a Mosul
Le indiscrezioni arrivano dal Financial Times, che ha raccolto le informazioni a disposizione dell’americana FireEye
Non sono ancora emersi elementi per incastrare il responsabile Harold Martin III
Si aspetta l’ordine di Obama per scagliare un attacco di ritorsione al Cremlino per le sue azioni di interferenza nelle elezioni americane. Lo dice l’NBC
La norma attiva a partire dal 3 novembre per aziende e subappaltatori che ruotano attorno al mondo del Dipartimento della Difesa americano
Arrestato ad agosto un altro contractor accusato di avere rubato del codice impiegato per spiare il nemico