- Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
- CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
- Oracle Supply Chain Collaboration mitiga i rischi dei retailer
- TAS sceglie Nutanix: un cloud privato scalabile e sicuro per superare il lock-in
- Motivair by Schneider Electric annuncia una nuova CDU che può scalare a 10 MW e oltre per la prossima generazione di AI Factory
- L’Infrastruttura al centro: cinque tendenze che plasmeranno AI, resilienza e sovranità nel 2026
- Multicedi rafforza la sicurezza IT con Armis
- Microsoft Teams: attacchi phishing su larga scala
Browsing: Sicurezza
L’Ict a servizio della sicurezza
La ricerca evidenzia l’evoluzione delle tecniche ransomware e i rischi legati a RDP non protetti
Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365
Il 2026 si profila come un anno di forte pressione sul fronte della cybersecurity, segnato dalla convergenza tra tensioni geopolitiche, AI e criminalità informatica. L’analisi di Fabio Buccigrossi, Country Manager di ESET Italia
TeamViewer illustra le cinque leve strategiche per un’azienda cyber-resiliente nel 2026
Risk Operations Center, AI governance e incident disclosure: i tre assi che segneranno l’evoluzione del settore secondo Qualys
Paolo Cecchi, Sales Director della Mediterranean Region di SentinelOne, condivide alcune prospettive per il nuovo anno
Perché i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT
Kaspersky ha individuato un incremento delle campagne di cyber-truffe che sfruttano il lancio di Avatar 3 e il desiderio degli utenti di guardarla online
Nuova soluzione integrata basata su FortiGate VM, il firewall cloud virtuale di Fortinet, che lavora direttamente sulla DPU NVIDIA BlueField-3
La nuova release della piattaforma unifica sicurezza dei dati, cyber recovery e resilienza delle identità in ambienti cloud, ibridi e on-premise per abilitare una continuità operativa che copre l’intera azienda
In un moderno Security Operations Center (SOC), l’AI non compete con l’analista umano, ma ne è un alleato indispensabile
Stanchi delle normative su cybersecurity e resilienza? State guardando dalla prospettiva sbagliata! Qui il contributo di Edwin Weijdema, Field CTO for EMEA, Veeam
Cybersicurezza, regolamentazione e dipendenza technologica stanno portando la sovranità digitale sempre più al centro dell’attenzione delle organizzazioni europee. Nel suo articolo, Pierre-Yves Hentzen, Chairman e CEO del fornitore europeo di soluzioni di cybersicurezza Stormshield, analizza gli sviluppi attuali e delinea i percorsi verso un’Europa digitale sovrana
ZTDP estende la sicurezza di Athena SASE con una potente soluzione 3-in-1
Rubrik delinea cinque tendenze chiave che modelleranno la cybersecurity
Tony Anscombe, Chief Security Evangelist di ESET, spiega perché l’innovazione industriale, se non accompagnata da un adeguato approccio alla sicurezza, può trasformarsi in un rischio per il business
Il phishing automatizzato, le frodi e lo sfruttamento dei dati in seguito a una violazione diventeranno operazioni perennemente attive in background
A differenza di una password, i tratti biometrici non possono essere reimpostati. Come fare per proteggersi?
ESET scopre una nuova campagna di MuddyWater contro infrastrutture critiche in Israele ed Egitto, mascherata da applicazione Snake
Gli errori delle PMI nell’uso dei firewall, e come risolverli: i suggerimenti di Integrity360

