(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in…
La partnership consentirà a Rubrik, con il supporto di V-Valley, di portare la propria piattaforma Zero…
Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…
Nel settore finanziario l’ampio uso della GenAI, lo Shadow IT, il phishing e malware in aumento ampliano…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer
Le previsioni di Arvind Nithrakashyap, Co-Founder and Chief Technology Officer di Rubrik
Le previsioni di Eric Herzog, Chief Marketing Officer di Infinidat
Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…
I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…
Axis lancia la nona generazione del suo SoC ARTPEC, che porterà a bordo delle videocamere di sicurezza…
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity…
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity
Risponde Francesco Vigiani, Sales Account Manager di HiSolution
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…
Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…
Risponde Laurent Sirgy, responsabile Sud Europa e ME Kingston Technology
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Italia
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…
Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi…
Toyota vittima di un problema diffuso della cloud security: un database non protetto ha esposto i dati…
Kaspersky ha annunciato una serie di pacchetti Professional Service per le PMI che offrono prodotti…
Pagare un’assicurazione informatica è troppo costoso per la maggior parte delle PMI. Ma ci sono investiment6i…
eXtended Detection and Response promette di migliorare l'efficacia della sicurezza e la produttività…
Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.
L'espansione della superficie di attacco è la minaccia numero uno alla sicurezza informatica delle aziende:…
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…
L’importanza di avere una strategia di backup ben definita per garantire l’integrità dei dati non riguarda…
VEM sistemi indica i capisaldi delle nuove strategie per la data recovery in tempo di molti cloud.
Il backup si rivela sempre di più una buona pratica di difesa informatica, a patto che si adottino tecnologie…
Risponde Manlio De Benedetto, Director System Engineering di Cohesity
Risponde Candid Wüest, Vice President Cyber Protection Research di Acronis
Consumatori e aziende residenti nel Vecchio Continente sono colpiti da un numero elevato di attacchi…
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza…
Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…
Scoperto un modo per esportare il database delle password di KeePass, in chiaro. Ma non è l’unico guaio…
Le aziende investono troppo nella prevenzione degli attacchi cyber e troppo poco nella mitigazione degli…
I dati hanno un valore sempre maggiore, ma sono sempre più a rischio: ecco alcuni consigli che possono…
Caratterizzata da una grande flessibilità implementativa, l’offerta di Synology accompagna piccole e…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Risponde Paolo Cecchi, Regional Sales Director per l’Italia di SentinelOne
Rispondono: Danny Allan, CTO, Veeam | Dave Russell, VP of Enterprise Strategy, Veeam | Michael Cade,…
Gli esperti di Veeam snocciolano le proprie previsioni per il 2023, dalla sicurezza del dato a quella…
Fra luglio e settembre i cyber criminali hanno modificato alcuni importanti anelli della catena di attacco.…
Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…
L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…
Perché è imperativo oggi proteggere le email, e quali sono i requisiti di una soluzione unica completa…
Risponde Manlio De Benedetto, Director System Engineering di Cohesity
Uno sguardo da vicino a Polonium, un gruppo APT affilitato al Governo iraniano che per ora colpisce…
Guasti, attività sospette, update mancanti, backup falliti sono alcuni dei problemi che Synology Active…
Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…
Gli attacchi a sfondo geopolitico e i movimenti laterali nelle reti sono in aumento. Ma crescono anche…
Il ransomware DeadBolt sta prendendo di mira i NAS di Qnap. Il produttore ha pubblicato la patch a tempo…
Perdere i dati sensibili, soprattutto se dei clienti, è la maggiore preoccupazione delle aziende oggi.
Il malware, inviato tramite email, rappresenta una grave minaccia per la sicurezza e la privacy delle…
Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.
Più di un dipendente su cinque carica, crea, condivide o archivia dati in applicazioni e istanze personali…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
Disponibile la patch che chiude una vulnerabilità critica in alcuni firewall Zyxel. Un esempio di expolit…
Con 365 Total Protection, la software house tedesca propone una piattaforma cloud trasversale per la…
Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge…
Backup su storage locale contro archiviazione cloud: i vantaggi della seconda opzione.
Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza…
Risponde Denis Valter Cassinerio, Regional Sales Director Acronis per l'Europa meridionale
Risponde Chester Wisniewski, Principal Research Scientist di Sophos
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
Come giocare sul dwell time per combattere il ransomware con una tecnica efficace di backup.
Da qui al 2026 la Mobile Data Protection diventerà fondamentale per proteggere tutte le aziende dalla…
Il ripristino automatico per gli ambienti Microsoft 365 e l'integrazione di cloud object storage per…
Dopo la pubblicazione delle chat con l’appoggio a Putin, emergono codici sorgente del pannello di controllo,…
Eric Herzog, Chief Marketing Officer di Infinidat, spiega perché il backup è un’efficace strategia di…
I dati delle persone coinvolte nel programma Restoring Family Links della Croce Rossa sono stati rubati…
Si chiama MoonBounce il firmware bootkit sofisticato su cui sono in corso approfondite indagini. Probabilmente…
Una denuncia penale alla Polizia per detenzione di materiale pedopornografico è il ricatto per convincere…
Quattro uomini e una donna sono stati arrestati a Kiev nell’ambito di un’operazione che ha smantellato…
Grazie all'attività di Europol, Eurojust e alle forze dell'ordine di 17 Paesi, altri tre affiliati di…
Invece di gestire un sito di rivendicazione, che richiede impegno e comporta dei rischi, gli operatori…
Vectra AI è da poco entrata nel mercato italiano e sta proponendo la sua piattaforma Cognito, che usa…
I responsabili della sicurezza hanno poca fiducia nei colleghi e nei propri strumenti di prevenzione…
Risponde Josè Muniz¸ Solution Engineer Director Continental EMEA
Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita…
Novità interessanti per l'antivirus Defender for Endpoint: Microsoft integra la protezione contro l'uso…
QNAP mette in risalto l’importanza della sicurezza informatica e il ruolo della sua task force di cyber…
Vulnerabilità critiche nei prodotti embedded Nvidia Jetson possono causare l'escalation di privilegi,…
Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca