Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mag 18, 2020 Marco Schiaffino Approfondimenti, CyberArk_page, Gestione dati, In evidenza, Scenario, Tecnologia 0
Nell’ecosistema IT gli utenti non sono tutti uguali. Ecco perché è indispensabile riuscire a valutare i livelli di privilegi e predisporre le difese. Se la protezione dell’identità digitale è...Mar 03, 2020 Giorgio Perticone Approfondimenti, In evidenza, Tecnologia, Vulnerabilità 0
Quando si tratta di verificare l’esposizione ad attacchi informatici è abbastanza comune eseguire test del tipo Vulnerability Assessment. Le attività di questo tipo sono però tutto sommato...Gen 17, 2020 Marco Schiaffino Approfondimenti, RSS, Tecnologia 0
L’azienda milanese inaugura il suo nuovo Security Operation Center in grado di offrire gestione dei servizi di cyber-security a livello avanzato. Sono lontani i tempi in cui affidarsi a un SOC...Dic 30, 2019 Marco Schiaffino Approfondimenti, Gestione dati, Prodotto, RSS, Tecnologia 0
La soluzione CyberArk mette in campo controlli biometrici per gestire i collegamenti di fornitori e clienti all’infrastruttura IT dell’azienda. Gli esperti lo ripetono da tempo: il concetto di...Ott 10, 2019 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Software, Tecnologia 0
Le operazioni di Red Teaming sono importantissime, ma costano molto. FireEye ha appena lanciato una soluzione efficace e moderna che costa molto meno. Le operazioni di Red e Blue teaming dovrebbero...Lug 02, 2019 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Malware, RSS, Scenario, Tecnologia 1
Dalla ricerca SonicWall emerge uno scenario in cui gli attacchi alle aziende raggiungono volumi impressionanti come frequenza e intensità. Serve l’AI. Un panorama in costante evoluzione in cui gli...Mag 29, 2019 Marco Schiaffino Approfondimenti, Gestione dati, Prodotto, Scenario, Tecnologia 0
La migrazione di dati e servizi verso “la nuvola” è inarrestabile. Akamai: “serve avere un controllo capillare degli accessi in ogni situazione”. Quando è cominciata la sbornia della cloud,...Mag 14, 2019 Marco Schiaffino Approfondimenti, Scenario, Tecnologia 0
La filosofia della società di sicurezza per garantire la protezione delle infrastrutture IT parte dal presupposto di non fidarsi di niente e di nessuno. Il concetto di “perimetro”, per chiunque...Dic 03, 2018 Marco Schiaffino Approfondimenti, In evidenza, RSS, Tecnologia 0
Syneto usa la convergenza per offrire strumenti di backup e recupero dei dati che normalmente sbarcano solo a livello enterprise. Quando si parla di iperconvergenza, di solito, ci si riferisce a...Ott 17, 2018 Marco Schiaffino Approfondimenti, CyberArk_page, In evidenza, Prodotto, Scenario, Tecnologia 0
La maggiore flessibilità si trasforma spesso in scarso controllo delle attività sulle piattaforme “esterne”. Ma la soluzione esiste… Gioie e dolori della rivoluzione cloud. Se l’esplosione...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...