Aggiornamenti recenti Gennaio 15th, 2021 3:51 PM
Mag 18, 2020 Marco Schiaffino Approfondimenti, CyberArk_page, Gestione dati, In evidenza, Scenario, Tecnologia 0
Nell’ecosistema IT gli utenti non sono tutti uguali. Ecco perché è indispensabile riuscire a valutare i livelli di privilegi e predisporre le difese. Se la protezione dell’identità digitale è...Dic 30, 2019 Marco Schiaffino Approfondimenti, Gestione dati, Prodotto, RSS, Tecnologia 0
La soluzione CyberArk mette in campo controlli biometrici per gestire i collegamenti di fornitori e clienti all’infrastruttura IT dell’azienda. Gli esperti lo ripetono da tempo: il concetto di...Mag 29, 2019 Marco Schiaffino Approfondimenti, Gestione dati, Prodotto, Scenario, Tecnologia 0
La migrazione di dati e servizi verso “la nuvola” è inarrestabile. Akamai: “serve avere un controllo capillare degli accessi in ogni situazione”. Quando è cominciata la sbornia della cloud,...Nov 23, 2018 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Mercato, RSS, Scenario 0
Di fronte alle tensioni internazionali in tema di cyber-sicurezza la società russa inaugura una nuova modalità di gestione dei suoi sistemi. Nel mondo della sicurezza informatica tira un vento...Nov 07, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Vulnerabilità 0
L’accesso a fotocamera, microfono e galleria fotografica rappresentano un rischio per la nostra riservatezza. Come proteggersi dagli abusi? Il tema è stato lanciato dal ricercatore Felix Krause,...Set 11, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS 2
Tutte le precauzioni che usiamo di solito sono ormai obsolete. Ecco come dovrebbe essere la password del futuro. Aspettando che i sistemi di identificazione biometrici (dalle impronte digitali al...Set 04, 2017 Marco Schiaffino Approfondimenti, Attacchi, Gestione dati, Hacking, In evidenza, Leaks, RSS 0
A un mese dall’intrusione nei sistemi informatici della casa di produzione non si ha ancora idea di chi sia il colpevole. Dalle parti di F-Secure hanno una teoria. Ci sono attacchi informatici che...Gen 20, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Scenario 1
Le persone continuano a rappresentare il vero anello debole nei sistemi di sicurezza informatici. Giulio Vada di G Data: “Investire in formazione”. Gli anglosassoni, che amano gli acronimi, ne...Gen 11, 2017 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, Gestione dati, In evidenza, News, RSS 0
Emergono i primi dettagli sulle modalità di funzionamento del malware che ha permesso di violare i computer di politici di primo piano e funzionari pubblici. Dopo il clamore per la scoperta della...Dic 16, 2016 Marco Schiaffino Approfondimenti, Gestione dati, Hacking, In evidenza, RSS, Tecnologia, Vulnerabilità 0
Leggerezza nella gestione dei dati e sistemi di protezione obsoleti: ecco tutti i fattori che hanno permesso il mega furto di dati. Con il comunicato di mercoledì, Yahoo ha ammesso di aver...Nov 11, 2020 0
L’utilizzo di app basate su algoritmi di AI per la...Ott 22, 2020 0
Il nuovo scenario del panorama IT delinea priorità e...Ott 05, 2020 0
Cosa significa la sua istituzione, come è stato...Lug 01, 2020 0
Lo dice il Thales Data Threat Report 2020. Le aziende...Giu 26, 2020 0
Dopo aver manifestato l’intenzione di acquisire Panda...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 15, 2021 0
La falla di sicurezza provoca un errore che corrompe il...Gen 13, 2021 0
Il report di Google esamina le tecniche di un gruppo...Gen 13, 2021 0
Tra gli aggiornamenti rilasciati per Windows c’è una...Gen 12, 2021 0
Rischio elevato per le aziende italiane. Lo dice Trend...Gen 11, 2021 0
Fenomeno in crescita a partire dagli USA. Gli esperti:...Nell’ecosistema IT gli utenti non sono tutti uguali. Ecco perché... Continua →