- CrowdStrike Falcon è ora disponibile sul marketplace Microsoft
- ABLE TECH integra la Generative AI nella suite ARXivar
- Verso il cloud sovrano: come governare la transizione?
- SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione
- PromptSpy, la prima minaccia Android a utilizzare l’AI generativa
- Con il 2026 l’AI non è più fine a se stessa
- Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
- Salesforce firma un accordo definitivo per l’acquisizione di Momentum
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Sauro Mostarda di Lokky condivide alcune misure di sicurezza da attuare per proteggersi e tutelarsi dai furti, in casa e nelle attività commerciali
Attraverso i Wi-Fi pubblici i criminali informatici possono rubare password, dati di carte di credito e altre informazioni sensibili
ESET Research ha individuato EvilVideo grazie ad una pubblicazione in un forum clandestino. Il codice opera sulle versioni di Telegram 10.14.4 e precedenti
L’architettura CNAPP di Singularity Cloud Native Security consente di proteggere gli ambienti cloud in modo intelligente, rapido e conforme
Vincenzo Granato di CommVault Italia spiega come con la giusta tecnologia le aziende possono raggiungere le migliori pratiche di ripristino dati
Con Kaspersky Cloud Workload Security le aziende possono affrontare le sfide legate alla sicurezza e al funzionamento dei worload nel cloud
In vista del Giubileo 2025 il Vaticano firma un Protocollo d’Intesa con ACN. L’accordo prevede anche progetti per lo sviluppo di competenze tecniche
Luca Maiocchi di Proofpoint spiega perché l’invio di email errate, seppur comune, può rivelarsi molto costoso per le aziende
Massimiliano Galvagna di Vectra AI condivide alcune previsioni relative agli attacchi informatici che prenderanno di mira i Giochi Olimpici e Paralimpici 2024
Kaspersky condivide alcuni consigli per proteggere i numeri telefonici da accessi non autorizzati e preservare il benessere digitale degli utenti
Comunicazione interna, esterna e tra pari: come influenzano la cybersecurity? Ce lo spiega Omer Grossman di CyberArk
Christoph Schuhwerk di Zscaler condivide una linea guida di sei punti che aiuta le organizzazioni nell’adeguamento della direttiva NIS 2
In previsione dei Giochi Olimpici di Parigi, gli organizzatori tengono alta la guardia sulle minacce cyber per preservare lo spirito di unità e sportività dell’evento
La piattaforma di SentinelOne, Singularity Cloud Security, è la preferita degli utenti di G2 e ha ottenuto oltre 240 riconoscimenti nei Summer Grid Reports 2024
Con l’aiuto dell’Intelligenza Artificiale i criminali informatici sfruttano le piattaforme come Booking.com per attuare truffe online. Ecco come evitarle
Ferdinando Mancini di Proofpoint spiega le caratteristiche più comuni di un attacco alla supply chain facendo anche esempi pratici
Cyber Security Italy Foundation e Its Ict Academy uniscono le forze per sensibilizzare e diffondere conoscenze e abilità di sicurezza digitale in Italia
Gli esperti di Akamai condividono l’analisi della vulnerabilità delle installazioni PHP eseguite in modalità CGI e raccomandano di applicare le patch necessarie
Meno cybercrime ma anche meno sicurezza nei dispositivi medicali connessi. È questo il quadro attuale della cybersecurity di quest’anno
Importante accordo esclusivo quello firmato da Olidata con Meridian per la distribuzione della soluzione di Threat Intelligence nel nostro Paese

