Aggiornamenti recenti Maggio 14th, 2024 2:48 PM
Mag 08, 2017 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, RSS, Vulnerabilità 0
Il protocollo consente di amplificare gli attacchi con estrema efficacia. Akamai: “basterebbe poco per bloccare gli attacchi una volta per tutte”. Nel mondo della sicurezza certi problemi...Apr 26, 2017 Marco Schiaffino Approfondimenti, Hacking, In evidenza, Malware, RSS, Scenario 0
L’operazione ha stroncato una botnet controllata da un’organizzazione russa. I federali, però, in questo modo hanno avuto accesso ai computer. Tutto normale? Quali sono i limiti entro i quali ci...Apr 03, 2017 Marco Schiaffino Approfondimenti, In evidenza, Mercato, RSS, Tecnologia 0
L’attività dei sistemi automatici dannosi rischia di mettere in crisi le infrastrutture aziendali. Akamai: “ecco come è possibile controllarli”. Quando leggiamo i dati relativi alle visite a...Mar 03, 2017 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Mercato e Statistiche, RSS 0
Il report di Akamai sul Q4 del 2016 mette in luce un aumento degli attacchi, ma quello dei dispositivi IoT è solo uno dei problemi. Non solo IoT: la crescita esponenziale degli attacchi DDoS (tanto...Feb 21, 2017 Marco Schiaffino Approfondimenti, In evidenza, Interviste, RSS, Tecnologia 0
Gad Elkin di F5 mette a fuoco i rischi per la sicurezza della crescita di comunicazioni crittografate. “Analizzare i dati protetti da crittografia è fondamentale”. Nel settore della sicurezza,...Feb 10, 2017 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario 0
Alessandro Livrea di Akamai sfata i luoghi comuni che parlano di ritardi delle aziende italiane. “Sulle infrastrutture, però…” Un paese poco “interessante” sotto il profilo tecnologico e,...Gen 27, 2017 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario, Tecnologia 0
Abbiamo fatto due chiacchiere con Stefano Rendina, IT Manager di Ducati Corse, per capire come la sicurezza informatica sia diventata importante anche in ambiti dove la parola “sicurezza” è...Gen 20, 2017 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Privacy, RSS, Scenario 1
Le persone continuano a rappresentare il vero anello debole nei sistemi di sicurezza informatici. Giulio Vada di G Data: “Investire in formazione”. Gli anglosassoni, che amano gli acronimi, ne...Gen 11, 2017 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, Gestione dati, In evidenza, News, RSS 0
Emergono i primi dettagli sulle modalità di funzionamento del malware che ha permesso di violare i computer di politici di primo piano e funzionari pubblici. Dopo il clamore per la scoperta della...Gen 10, 2017 Marco Schiaffino Approfondimenti, RSS, Tecnologia, Vulnerabilità 0
La tecnologia a ultrasuoni permette la profilazione degli utenti e può essere usata come strumento per individuare chi naviga in anonimato. Ecco come arginarla. Si chiama uXDT (ultrasound...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 14, 2024 0
Apple e Google hanno annunciato la disponibilità di...Mag 14, 2024 0
Dalla sua prima identificazione nell’aprile 2022 a...Mag 13, 2024 0
Nell’ultima settimana, il CERT-AGID ha identificato e...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...