Aggiornamenti recenti Ottobre 16th, 2025 2:42 PM
Gen 27, 2017 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario, Tecnologia 0
Abbiamo fatto due chiacchiere con Stefano Rendina, IT Manager di Ducati Corse, per capire come la sicurezza informatica sia diventata importante anche in ambiti dove la parola “sicurezza” è...Gen 10, 2017 Marco Schiaffino Approfondimenti, RSS, Tecnologia, Vulnerabilità 0
La tecnologia a ultrasuoni permette la profilazione degli utenti e può essere usata come strumento per individuare chi naviga in anonimato. Ecco come arginarla. Si chiama uXDT (ultrasound...Dic 20, 2016 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, In evidenza, RSS, Tecnologia, Vulnerabilità 0
Il nuovo attacco prende di mira i dispositivi casalinghi automaticamente quando si visita un sito Web. I consigli dell’esperto per proteggere la propria rete locale. L’attacco che prende di mira...Dic 16, 2016 Marco Schiaffino Approfondimenti, Gestione dati, Hacking, In evidenza, RSS, Tecnologia, Vulnerabilità 0
Leggerezza nella gestione dei dati e sistemi di protezione obsoleti: ecco tutti i fattori che hanno permesso il mega furto di dati. Con il comunicato di mercoledì, Yahoo ha ammesso di aver...Dic 06, 2016 Marco Schiaffino Approfondimenti, Gestione dati, In evidenza, Prodotto, RSS, Tecnologia, Vulnerabilità 0
Indispensabili, versatili e… vulnerabili. I database aziendali sono uno degli anelli deboli dell’infrastruttura e possono aprire le porte a violazioni. Ecco la soluzione di Intel Security. Se si...Nov 24, 2016 Marco Schiaffino Approfondimenti, In evidenza, RSS, Tecnologia 0
L’avvento dei computer quantistici renderà obsoleti molti standard crittografici. La soluzione c’è, ma serve prepararsi per tempo. Il prossimo balzo in avanti dell’informatica, molti ne...Nov 16, 2016 Marco Schiaffino Approfondimenti, In evidenza, Mercato, RSS, Tecnologia 0
Dalla gestione dei dati all’interno dell’azienda alla digitalizzazione delle pubbliche amministrazioni con SPID: ecco tutti i vantaggi di un’identità digitale “forte”. Qual è la chiave...Nov 15, 2016 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario, Tecnologia, Vulnerabilità 0
Abbiamo fatto due chiacchiere con Sergey Novikov, deputy director del GREAT, su come sta cambiando il panorama delle minacce informatiche e lo scenario è tutt’altro che rassicurante. Quando si...Nov 11, 2016 Marco Schiaffino Approfondimenti, In evidenza, Mercato e Statistiche, Prodotto, RSS, Tecnologia, Vulnerabilità 0
Il report di CheckPoint analizza gli attacchi subiti dalle aziende nel corso del 2015. Un vero bombardamento di malware e attacchi mirati, che rischiano di costare davvero caro. Quali minacce...Ott 04, 2016 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Tecnologia, Vulnerabilità 0
Gli ultimi episodi di attacchi con botnet sempre più imponenti segnano un’escalation nel fenomeno DDoS. Gli esperti di Akamai: “nulla sarà più come prima”. Internet è gigantesca, ma...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 14, 2025 0
Dopo quasi trent’anni di attività nel mondo della...Ott 14, 2025 0
In un nuovo post sul proprio blog, Apple ha espresso...Ott 13, 2025 0
I ricercatori di Cisco Talos hanno confermato che...