- Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
- Infrastrutture critiche: la sicurezza è un imperativo
- IA e Cybersecurity governano le strategie di investimento aziendali
- Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
- Cybersecurity: ecco perché affidarsi a operatori italiani
- Secure Workload Access di CyberArk protegge le identità a 360°
- NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
- Attacchi informatici: un 2024 all’insegna di ransomware e IA
Browsing: Attualità
Check Point Software suggerisce alle imprese italiane come prepararsi in tema di cybersecurity puntando l’attenzione su cloud, IoT e 5G
Alla domanda sulla sicurezza risponde Fabio Cipolat, Regional Sales Manager, Italy di Zscaler
Senza divulgare i termini dell’operazione, Rockwell Automation ha annunciato l’acquisizione di Oylo. Azienda privata specializzata in servizi di industrial cybersecurity…
Per Axis sono fiducia, bisogno di sentirsi sicuri, sostenibilità e ambiente, urbanizzazione e l’impatto della politica globale
Trend Micro lancia l’allarme: gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e quando un router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet. Cosa sta succedendo e come difendersi
Secondo Akamai, dall’insorgere della crisi da COVID-19 vengono creati circa 400 nuovi domini legati al virus ogni giorno
Una ricerca di Barracuda svela un’economia emergente specializzata nella sottrazione di account email. Ecco come difendersi
Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro più semplice all’It in un momento delicato. La riflessione di ZScaler
La sicurezza, anche nel Cloud, deve essere gestita in modo professionale. Un decalogo aiuta a bilanciare funzioni automatizzate e operazioni affidate a professionisti
Arca GP di Wolters Kluwer Tax & Accounting Italia si sta rivelando una soluzione efficace per la gestione digitale di tutti i processi legati alla sicurezza post pandemica
FireEye sottolinea l’importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati
Secondo Barracuda la formazione sulla sicurezza deve diventare una priorità del lavoro da remoto
Check Point Infinity SOC elimina il sovraccarico di alert, consentendo ai Security Team di identificare e bloccare i cyber-attacchi rapidamente e con una precisione senza pari
I ricercatori di Kaspersky hanno scoperto oltre mille domini inattivi che, quando vengono visitati, reindirizzano i visitatori verso URL indesiderate per trarne profitto
Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye
Mentre i dipendenti autorizzati rientrano in ufficio, gli hacker distribusicono e-mail di phishing e file dannosi cammuffati da training per il COVID-19
Siete sicuri di avere rispettato le regole base per rendere sicuro il vostro Cloud Azure? Ecco le cinque regole da non dimenticare
Il commento all’attacco DDoS da 1,44 TBPS di Roger Barranco, VP Global Security Operations, e di Alessandro Livrea, Country Manager Italia di Akamai
Panda Patch Management rende semplice il complesso ciclo di vita della gestione delle patch per sistemi operativi e software di terze parti
Lo rivela lo studio Bitdefender “10 in 10 – L’indelebile impatto di COVID-19 sulla Cybersecurity” che coinvolge anche i professionisti italiani