- SAP Italia investe sul futuro e si impegna a colmare lo skill gap
- Chaos RAT: la linea sottile tra utilità e minaccia
- Come l’innovazione nei pagamenti digitali abilita nuovi modelli di Business
- ChatGPT: le domande più comuni sulla cybersecurity poste dagli utenti
- TruScale DaaS: il nuovo servizio di Lenovo per l’IT sostenibile
- Kaspersky è Leader nella categoria XDR in Brasile
- Oracle lancia Globally Distributed Exadata Database su Exascale
- OVHcloud e Mistral AI inaugurano una nuova frontiera per l’AI
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Kaspersky sottolinea però anche come il traffico dannoso sia ancora molto intenso in alcuni giorni
Alla domanda risponde Fabio Cipolat, Regional Sales Manager, Italy di Zscaler
Check Point Software suggerisce alle imprese italiane come prepararsi in tema di cybersecurity puntando l’attenzione su cloud, IoT e 5G
Le rilevazioni di ESET contenute nel Report sulle minacce del Q3 2020 evidenziano un aumento degli attacchi RDP – Remote Desktop Protocol
Per FireEye la gravità dei potenziali impatti dei nuovi cyber-attacchi, in aree come l’ICS e l’assistenza sanitaria, è sempre più elevata.
Gli F5 Labs continuano a rilevare campagne di attacco DDoS e violazioni delle password sempre più intense a causa della pandemia da Covid-19
Palo Alto analizza quali sono i rischi per la supply chain IoT
Tutte le presentazioni, gli interventi e le informazioni pratiche acquisite durante il Cyber Summit di Acronis verranno resi disponibili su richiesta e gratuitamente
La nuova partnership mira a prevenire e combattere in Europa Meridionale gli attacchi che hanno come obiettivo i furti di account
Osservato l’uso di una variante di malware per il furto di file di registrazioni VoIP e il ricorso ad attività di spionaggio tramite servizio VoIP aziendale
Paessler collabora con Flowmon Networks per offrire un monitoraggio più completo delle reti insieme a potenti capacità di analisi
La soluzione congiunta SmartWall Threat Defense Director offre a GARR una protezione automatizzata e integrata della rete dagli attacchi DDoS
Secondo Bitdefender la botnet Interplanetary Storm potrebbe essere usata come una rete di proxy anonima e noleggiata su abbonamento
Thales CipherTrust Data Security Platform semplifica l’individuazione, la protezione e il controllo dei dati sensibili ovunque siano, da un’unica piattaforma
Stormshield Endpoint Security Evolution è un nuovo approccio per affrontare le più attuali minacce informatiche a protezione delle workstation
Secondo Trend Micro la comprensione delle motivazioni e dei modelli di business degli hacker è la chiave per smantellare l’industry dei cosidetti «hosting antiproiettile», che costituisce le fondamenta del cybercrimine
Scovato dalla Mandiant Threat Intelligence di FireEye, FIN11 è attivo almeno dal 2016 e ora utilizza l’estorsione ibrida per monetizzare le sue operazioni
Acronis Cyber Infrastructure 4.0 migliora disponibilità, gestibilità e sicurezza, assicurando prestazioni avanzate a clienti finali e service provider
Sulla base di un sondaggio, Forcepoint suggerisce ai CEO di mettere a punto un nuovo approccio per affrontare le sfide di oggi
Proofpoint hanno intercettato più di 35.000 tentativi di furto degli stipendi via email nel corso della prima metà del 2020