Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Dic 02, 2022 Marina Londei Approfondimenti, In evidenza, Mercato, Minacce, News, RSS 0
Secondo l’ultimo State of the Internet di Akamai i cybercriminali stanno spostando il focus dei loro attacchi dalle istituzioni ai servizi finanziari, prendendo di mira applicazioni web ed...Ott 27, 2022 Marina Londei News, Prodotto, RSS 0
Akamai, tra le aziende leader provider di servizi CDN e di sicurezza, ha rilasciato un importante aggiornamento di Prolexic, la piattaforma di protezione dagli attacchi DDoS. L’evoluzione del...Lug 29, 2022 Redazione news Attacchi, News, RSS 0
Un cliente di Akamai nell’Europa dell’Est è stato colpito 75 volte in 30 giorni con diversi tipi di attacchi DDoS Akamai ha rilevato e mitigato il più grande attacco DDoS mai lanciato...Mar 02, 2022 Redazione news Attacchi, News, RSS 0
I ricercatori di Akamai hanno rilevato una nuova tendenza negli attacchi DDoS che sfrutta dispositivi di filtraggio dei contenuti per renderli 65 volte più potenti Gli attacchi DDoS (Distributed...Giu 27, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario, Vulnerabilità 0
L’autore del malware utilizza exploit conosciuti per rendere inutilizzabili i dispositivi vulnerabili. L’obiettivo? Impedire che vengano compromessi dai pirati. Gli allarmi delle società di...Mag 29, 2019 Marco Schiaffino Approfondimenti, Gestione dati, Prodotto, Scenario, Tecnologia 0
La migrazione di dati e servizi verso “la nuvola” è inarrestabile. Akamai: “serve avere un controllo capillare degli accessi in ogni situazione”. Quando è cominciata la sbornia della cloud,...Mag 14, 2019 Marco Schiaffino Approfondimenti, Scenario, Tecnologia 0
La filosofia della società di sicurezza per garantire la protezione delle infrastrutture IT parte dal presupposto di non fidarsi di niente e di nessuno. Il concetto di “perimetro”, per chiunque...Apr 03, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, Malware, News, Privacy, RSS, Tecnologia 1
Tecniche sofisticate e un sistema di “noleggio” che permette a qualsiasi cyber-criminale di utilizzarlo per portare attacchi su larga scala. Il fenomeno del credential stuffing, il furto di...Mar 01, 2018 Marco Schiaffino In evidenza, News, RSS, Scenario 0
Il report 2018 sulla sicurezza mostra un quadro impietoso. Il mondo è un campo di battaglia e in Italia si investe ancora poco in cyber-security. Stanno vincendo i pirati informatici? A leggere il...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
