- Euro digitale: OVHcloud selezionata per il cloud sovrano UE a supporto del progetto della BCE
- Archiva Group alla Vicepresidenza di UNINFO con l’elezione di Quartarone
- TeamSystem spinge sulla crescita in Francia con l’acquisizione di ACD
- Molton Brown reinventa il lusso con SAP Customer Experience nei momenti di picco stagionale
- Data streaming: come gestirlo per essere future-ready?
- Il settore pubblico e industriale sono diventati gli obiettivi principali dei cybercriminali
- Distributed AI Hub di Equinix semplifica e mette in sicurezza le infrastrutture AI delle imprese
- AI e assicurazioni: nasce il modello dell’agente aumentato che trasforma i dati in insight su misura per il cliente
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Giorgio Triolo, Chief Technology Officer di Axitea, prende in esame un modello innovativo, che mette anche le PMI nella condizione di potersi proteggere efficacemente dalle minacce cyber
Tre Point of Presence, due in Italia e uno in Turchia, rendono la soluzione SASE Sangfor Access Secure ancora più performante e conforme al GDPR
Armis affronta il tema della cybersecurity in questo settore chiave per l’industria italiana
ESET scopre NGate: malware per Android che sfrutta il modulo NFC per clonare le carte di credito e debito delle vittime
SentinelOne e Intezer hanno presentato un progetto che mira a mettere in luce le aree cieche che circondano il malware Rust
L’approccio Zero Trust si è dimostrato efficace, ma non ha impedito ai criminali informatici più intraprendenti di trovare nuovi modi per compromettere le difese puntando all’anello più debole della catena: il singolo utente e la sua identità. La prossima mossa? Far progredire il concetto di Zero Trust a quello di “Negative Trust”
Kaspersky ha pubblicato il report “Mallox Ransomware: In-Depth Analysis and Evolution”, che fornisce un’analisi esaustiva del ransomware Mallox, descrivendo la sua trasformazione da un malware gestito privatamente a un’operazione Ransomware-as-a-Service (RaaS) su larga scala
Trend Micro presenta nuove funzionalità che proteggono le attività e l’adozione della AI sia dei clienti di fascia enterprise sia dei consumatori
I nuovi e miglioramenti ottenuti con l’agent secure-by-design sprigionano le potenzialità della tecnologia di sicurezza AI di Singularity, incrementando la protezione su tutti gli endpoint, le identità e i workload in cloud
Unit 42, il threat intelligence team di Palo Alto Networks, ha pubblicato un nuovo studio per far luce sulle minacce del sempre più complesso mondo della cybersecurity
I ricercatori Proofpoint hanno identificato una campagna malware lanciata ad agosto su scala globale. I cybercriminali assumono le identità delle agenzie fiscali nazionali, compresa l’Agenzia delle Entrate italiana, per sottrarre dati sensibili alle vittime
Tra le tendenze individuate tra il 2023 e il 2024 da Barracuda c’è il ransomware in affitto, difficile da individuare e contenere
La campagna di phishing scoperta da ESET cela una frode finanziaria che sfrutta le PWA e i WebAPK per colpire utenti mobile, con particolare focus su clienti di banche ceche, ungheresi e georgiane
Nozomi Networks e Mandiant uniscono le competenze e annunciano la disponibilità di Nozomi TI Expansion Pack. Nozomi inoltre presenta la nuova funzionalità delle Vantage Threat Card
Massimiliano Galvagna di Vectra AI condivide pro e contro della GenAI in ambito cybersecurity, tema che le aziende tendono a sottovalutare
La nuova soluzione di Trend Micro, rispetto agli altri vendor del settore, anticipa le esigenze del mercato portando le imprese un passo avanti rispetto ai cybercriminali
Aumentano del 23% gli attacchi informatici che sfruttano i driver vulnerabili di Windows. Lo conferma Kaspersky
HYCU condivide i risultati principali del nuovo report dedicato alle applicazioni SaaS, sempre più utilizzate all’interno delle aziende
Regno Unito, Paesi Bassi e Spagna sono i tre Paese dell’area EMEA più colpiti. Lo conferma Akamai nel suo ultimo report
Qui i 10 elementi sulla sicurezza informatica potenziata dall’Intelligenza Artificiale che i CISO devono considerare

