Aggiornamenti recenti Gennaio 9th, 2025 10:00 AM
Nov 30, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia 0
Non solo business e software di protezione: AI e Machine Learning possono essere sfruttati anche dai pirati informatici per i loro scopi. Esistono tecnologie buone e tecnologie cattive? Più che una...Nov 20, 2020 Alessandra Venneri Kaspersky Partner Space, RSS 0
Le discussioni attualmente in corso sul futuro dell’intelligenza artificiale sono incentrate su come questa dovrebbe essere definita. Per molti il concetto di AI nella sua forma più vera non...Nov 10, 2020 Marco Schiaffino In evidenza, News, Prodotto, RSS, Scenario, Tecnologia, Vulnerabilità 0
La società di sicurezza dichiara guerra alle impostazioni che consentono un margine troppo ampio di azione agli account aziendali. Il pericolo maggiore nella cyber security è rappresentato da...Ott 30, 2020 Alessandra Venneri Kaspersky Partner Space 0
Gli analisti di threat intelligence (TI) sono uno dei gruppi di esperti più importanti all’interno dei SOC (Security Operations Center). Hanno, infatti, il compito di identificare i vettori di...Lug 22, 2020 Marco Schiaffino CyberArk_page, In evidenza, News, Prodotto, RSS, Scenario, Tecnologia 0
Le nuove tecnologie CyberArk Impact Live introducono sistemi di analisi avanzata per garantire un controllo rigoroso basato sulla filosofia “Zero Trust”. Il connubio tra intelligenza artificiale...Lug 01, 2020 Alessandra Venneri Kaspersky Partner Space 0
Da sempre la cybersecurity si basa su processi di intelligence che hanno lo scopo di potenziare gli strumenti di sicurezza informatica e contrastare l’intelligence utilizzata dai criminali...Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
L’approccio alla cyber-security, negli ultimi anni è cambiata radicalmente. Abbandonata la vecchia idea della “difesa del perimetro”, cioè delle strategie rivolte a creare una barriera tra le...Nov 30, 2018 Marco Schiaffino In evidenza, News, RSS, Tecnologia 0
Le tecniche di offuscamento usate dai pirati richiedono nuovi strumenti per individuare il codice malevolo. L’esempio di G Data DeepRay. La velocità con cui i cyber-criminali sviluppano e...Mag 09, 2018 Marco Schiaffino In evidenza, News, Prodotto, RSS, Tecnologia 1
È possibile migliorare le procedure per la reazione a un problema cdi cyber-security? Al Knowledge18 di Las Vegas spiegano come. Quando si parla di sicurezza informatica il focus si concentra di...Lug 31, 2017 Marco Schiaffino In evidenza, Malware, News, RSS, Tecnologia 2
Il progetto sfrutta un sistema per inserire modifiche nel codice dei malware ed evitarne il rilevamento. E rischia di funzionare… Si fa un gran parlare dell’uso dell’intelligenza artificiale...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo della...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 09, 2025 0
Di recente è emersa una nuova campagna di phishing che...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 07, 2025 0
Lo scorso venerdì Moxa, provider di reti industriali, ha...Gen 06, 2025 0
Nel corso della scorsa settimana, il CERT-AGID ha...Gen 03, 2025 0
I ricercatori di SafeBreach hanno pubblicato una PoC di...