Aggiornamenti recenti Aprile 18th, 2024 2:00 PM
Dic 30, 2019 Marco Schiaffino Approfondimenti, Gestione dati, Prodotto, RSS, Tecnologia 0
La soluzione CyberArk mette in campo controlli biometrici per gestire i collegamenti di fornitori e clienti all’infrastruttura IT dell’azienda. Gli esperti lo ripetono da tempo: il concetto di...Ott 10, 2019 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Software, Tecnologia 0
Le operazioni di Red Teaming sono importantissime, ma costano molto. FireEye ha appena lanciato una soluzione efficace e moderna che costa molto meno. Le operazioni di Red e Blue teaming dovrebbero...Lug 02, 2019 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Malware, RSS, Scenario, Tecnologia 1
Dalla ricerca SonicWall emerge uno scenario in cui gli attacchi alle aziende raggiungono volumi impressionanti come frequenza e intensità. Serve l’AI. Un panorama in costante evoluzione in cui gli...Mag 29, 2019 Marco Schiaffino Approfondimenti, Gestione dati, Prodotto, Scenario, Tecnologia 0
La migrazione di dati e servizi verso “la nuvola” è inarrestabile. Akamai: “serve avere un controllo capillare degli accessi in ogni situazione”. Quando è cominciata la sbornia della cloud,...Mag 14, 2019 Marco Schiaffino Approfondimenti, Scenario, Tecnologia 0
La filosofia della società di sicurezza per garantire la protezione delle infrastrutture IT parte dal presupposto di non fidarsi di niente e di nessuno. Il concetto di “perimetro”, per chiunque...Dic 03, 2018 Marco Schiaffino Approfondimenti, In evidenza, RSS, Tecnologia 0
Syneto usa la convergenza per offrire strumenti di backup e recupero dei dati che normalmente sbarcano solo a livello enterprise. Quando si parla di iperconvergenza, di solito, ci si riferisce a...Ott 17, 2018 Marco Schiaffino Approfondimenti, CyberArk_page, In evidenza, Prodotto, Scenario, Tecnologia 0
La maggiore flessibilità si trasforma spesso in scarso controllo delle attività sulle piattaforme “esterne”. Ma la soluzione esiste… Gioie e dolori della rivoluzione cloud. Se l’esplosione...Ott 04, 2018 Marco Schiaffino Approfondimenti, Hacking, In evidenza, RSS, Scenario, Tecnologia, Vulnerabilità 0
L’esperto di F-Secure spiega: “Impossibile pensare di proteggere i sistemi da qualsiasi tipo di attacco. Bisogna concentrarsi sulla detection”. Quando si parla a tu per tu con Tom...Lug 20, 2018 Marco Schiaffino Approfondimenti, In evidenza, RSS, Software, Tecnologia 0
Sul Dark Web i pirati vendono migliaia di credenziali per l’accesso a servizi remoti, tra cui addirittura quello di un aeroporto internazionale. Come proteggersi? Quello della pirateria informatica...Giu 05, 2018 Marco Schiaffino Approfondimenti, In evidenza, Mercato, RSS, Scenario, Tecnologia 1
I nuovi regolamenti e l’evoluzione delle minacce impongono un cambio di passo che coinvolge la stessa architettura degli antivirus. Il primo impatto dello tsunami GDPR ha riguardato, in buona...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...