Aggiornamenti recenti Agosto 29th, 2025 5:25 PM
Ott 05, 2020 Alessia Valentini Approfondimenti, In evidenza, Scenario, Women for Security 0
Cosa significa la sua istituzione, come è stato individuato il Perimetro di sicurezza Cibernetica e quali conseguenze comporta. Sebbene il Cyberspazio sia considerato “senza confini”, sono...Lug 01, 2020 Marco Schiaffino Approfondimenti, In evidenza, Scenario, Tecnologia 0
Lo dice il Thales Data Threat Report 2020. Le aziende stanno finalmente prendendo sul serio la protezione dei dati? Quando si parla di report e statistiche nella cyber security, di solito c’è poco...Giu 26, 2020 Giancarlo Calzetta Approfondimenti, In evidenza, Mercato 0
Dopo aver manifestato l’intenzione di acquisire Panda Security, WatchGuard ha finalizzato l’operazione all’inizio del mese di giugno. Ma cosa significa questo consolidamento per le due aziende...Giu 08, 2020 Anna Vaccarelli Approfondimenti, In evidenza, Scenario 0
Registro.it (www.registro.it) è l’anagrafe dei domini italiani che svolge la propria attività all’interno dell’Istituto di Informatica e Telematica del Cnr di Pisa (Iit-Cnr) ed è da...Mag 28, 2020 Marco Schiaffino Approfondimenti, CyberArk_page, In evidenza, Scenario, Tecnologia 0
Le minacce non arrivano solo dall’esterno. Spesso gli incidenti informatici sono provocati da errori e da un’errata gestione a livello IT. Gli esperti di cyber security, quando parlano di...Mag 18, 2020 Marco Schiaffino Approfondimenti, CyberArk_page, Gestione dati, In evidenza, Scenario, Tecnologia 0
Nell’ecosistema IT gli utenti non sono tutti uguali. Ecco perché è indispensabile riuscire a valutare i livelli di privilegi e predisporre le difese. Se la protezione dell’identità digitale è...Apr 20, 2020 Sergio Caruso Approfondimenti, Attacchi, Attacchi, News 1
In questi giorni di lockdown, dove le persone sono tenute a rimanere in casa, gli attacchi informatici sono in costante aumento, sia per la presenza massiccia di lavoratori in Smart Working, sia...Mar 03, 2020 Giorgio Perticone Approfondimenti, In evidenza, Tecnologia, Vulnerabilità 0
Quando si tratta di verificare l’esposizione ad attacchi informatici è abbastanza comune eseguire test del tipo Vulnerability Assessment. Le attività di questo tipo sono però tutto sommato...Gen 29, 2020 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario 0
Il rapporto della società di sicurezza fa il punto sul panorama attuale. Una situazione sempre più precaria, in cui è necessario alzare il livello di difesa. Quando ci si lancia in previsioni per...Gen 17, 2020 Marco Schiaffino Approfondimenti, RSS, Tecnologia 0
L’azienda milanese inaugura il suo nuovo Security Operation Center in grado di offrire gestione dei servizi di cyber-security a livello avanzato. Sono lontani i tempi in cui affidarsi a un SOC...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...