- La cybersecurity è una leva strategica per il manufatturiero italiano
- Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
- Le identità alimentate da AI aumentano: è allarme sicurezza
- Telecomunicazioni: le minacce cyber continuano
- Cybersecurity, Battelli (Deloitte): «come costruire fiducia e resilienza nell’era della Generative AI»
- ESET Threat Report: in aumento gli attacchi AI-driven; le minacce NFC crescono ed evolvono in termini di sofisticazione
- Singularity ottiene l’accreditamento ACN dal governo italiano
- Lazarus e Kimsuky protagonisti di nuove campagne globali
Browsing: Attualità
Tutte le presentazioni, gli interventi e le informazioni pratiche acquisite durante il Cyber Summit di Acronis verranno resi disponibili su richiesta e gratuitamente
Gli F5 Labs continuano a rilevare campagne di attacco DDoS e violazioni delle password sempre più intense a causa della pandemia da Covid-19
Per FireEye la gravità dei potenziali impatti dei nuovi cyber-attacchi, in aree come l’ICS e l’assistenza sanitaria, è sempre più elevata
Check Point Software suggerisce alle imprese italiane come prepararsi in tema di cybersecurity puntando l’attenzione su cloud, IoT e 5G
Alla domanda sulla sicurezza risponde Fabio Cipolat, Regional Sales Manager, Italy di Zscaler
Senza divulgare i termini dell’operazione, Rockwell Automation ha annunciato l’acquisizione di Oylo. Azienda privata specializzata in servizi di industrial cybersecurity…
Per Axis sono fiducia, bisogno di sentirsi sicuri, sostenibilità e ambiente, urbanizzazione e l’impatto della politica globale
Trend Micro lancia l’allarme: gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e quando un router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet. Cosa sta succedendo e come difendersi
Secondo Akamai, dall’insorgere della crisi da COVID-19 vengono creati circa 400 nuovi domini legati al virus ogni giorno
Una ricerca di Barracuda svela un’economia emergente specializzata nella sottrazione di account email. Ecco come difendersi
Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro più semplice all’It in un momento delicato. La riflessione di ZScaler
La sicurezza, anche nel Cloud, deve essere gestita in modo professionale. Un decalogo aiuta a bilanciare funzioni automatizzate e operazioni affidate a professionisti
Arca GP di Wolters Kluwer Tax & Accounting Italia si sta rivelando una soluzione efficace per la gestione digitale di tutti i processi legati alla sicurezza post pandemica
FireEye sottolinea l’importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati
Secondo Barracuda la formazione sulla sicurezza deve diventare una priorità del lavoro da remoto
Check Point Infinity SOC elimina il sovraccarico di alert, consentendo ai Security Team di identificare e bloccare i cyber-attacchi rapidamente e con una precisione senza pari
I ricercatori di Kaspersky hanno scoperto oltre mille domini inattivi che, quando vengono visitati, reindirizzano i visitatori verso URL indesiderate per trarne profitto
Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye
Mentre i dipendenti autorizzati rientrano in ufficio, gli hacker distribusicono e-mail di phishing e file dannosi cammuffati da training per il COVID-19
Siete sicuri di avere rispettato le regole base per rendere sicuro il vostro Cloud Azure? Ecco le cinque regole da non dimenticare