(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Usando l'AI per generare una finta videoconferenza, un gruppo di criminali ha messo in atto una frode…
La società fondata dieci anni fa in Olanda porta anche in Italia il concetto di 'firewall umano' attraverso…
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights…
Un nuovo Security Operation Center amplia l'offerta di servizi di cybersecurity del Gruppo DGS
La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente…
Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia…
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…
Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…
Di fronte agli attacchi informatici le organizzazioni hanno innegabilmente fatto progressi, ma devono…
WatchGuard ha annunciato una nuova gamma di firewall basati sull'architettura Unified Security Platform…
La maggioranza delle aziende italiane impegnate nella migrazione cloud sta valutando Zero Trust o lo…
L’atteggiamento troppo rilassato di fronte alla protezione dei dispositivi personali e domestici attua…
Risponde Manlio De Benedetto, Director System Engineering di Cohesity
I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…
Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…
L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero…
Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova…
Alla scoperta della partnership tra Citrix e il system integrator padovano, che è in atto da più di…
365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft…
Un dibattito fra Trend Micro e numerosi esponenti della PA mette in luce le sfide della cybersecurity…
I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…
Sono critiche le vulnerabilità dei dispositivi Smart-UPS e SmartConnect appena scoperti. Ecco le misure…
Un interessante ebook illustra in modo immediato e comprensibile le insidie dello smart working e le…
Le sfide di sicurezza introdotte con il lavoro ibrido possono essere affrontate adottando la tecnologia…
Gestire privacy e sicurezza a compartimenti stagni è un errore: ecco perché dovrebbero sempre andare…
14 persone arrestate e quasi cinque milioni di euro sequestrati è il bilancio della prima azione tangibile…
Gestire internamente tutta la cyber security è difficile: quali opzioni hanno le aziende per cedere…
I servizi di Managed Detection and Response stanno diventando fondamentali per il contrasto agli attacchi…
Pigrizia e problemi di memoria nella gestione delle password non sono più ammessi: entro fine anno Google…
Implementare e manutenere una connessione VPN sicura è possibile, seguendo le stringenti indicazioni…
Molti professionisti IT non si fidano dei sistemi di sicurezza attuati dalle proprie aziende. Zero Trust…
A nove mesi dalla scoperta dell'attacco alla supply chain di Solar Winds, Autodesk ha rivelato di avere…
Gli attacchi BEC sono in aumento: ecco le tecniche più diffuse e i consigli generali per difendersi.
I router compromessi vengono utilizzati nell'ambito di una campagna su larga scala ben più ampia contro…
QNAP mette in risalto l’importanza della sicurezza informatica e il ruolo della sua task force di cyber…
Cancellare, creare, rinominare, leggere e scrivere file, prendere screenshot e informazioni sono solo…
Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…
Grazie all'annuncio dei Firewall USG FLEX con la nuova versione del firmware ZLD5.0, Zyxel consente…
QNAP approfitta del World Backup Day per ricordare la regola d'oro del 3-2-1 per l’archiviazione sicura…
2N Access Unit M sfrutta mobile e Bluetooth per accelerare l'accesso agli edifici in modo veloce e sicuro.…
Ransomware, gruppi APT sempre più attivi e attacchi alla supply chain sono stati gli eventi caratterizzanti…
Le vulnerabilità di sicurezza legate alle VPN e la prospettiva di un telelavoro diffuso anche in futuro…
La piattaforma unificata Harmony di Check Point promette una protezione totale ed efficace da qualsiasi…
Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli…
Kaspersky fa il punto sui trend da monitorare per il 2021: in prima fila ci sono esternalizzazione e…
Juniper Networks segnala tre punti di attenzione: il remote working, i budget per l'IT security, la…
Proteggere le infrastrutture aziendali è complesso. Con il SASE elevati benefici operativi.
Bitdefender Small Office Security è una suite per la protezione degli endpoint dei piccoli uffici con…
In 11 mesi Kaspersky ha registrato174 miliardi di attacchi ai server Remote Desktop Protocol. Ecco i…
L'Italia è il Paese europeo più colpito dai malware e il quarto nella classifica mondiale. A ottobre…
La video intervista con Riccardo Canetta, Regional Sales Director, Mediterranean Area di MobileIron
Microsoft non è riuscita a smantellare TrickBot. Il malware si è ripresentato più resiliente e difficile…
Sarà necessario un cambio di mentalità per affrontare i cyber attacchi che prendono di mira una superficie…
Kaspersky Endpoint Security Cloud Plus è un prodotto per la protezione degli endpoint indirizzato alle…
Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato…
Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…
Check Point fotografa la situazione attuale e spiega le sue previsioni per la sicurezza informatica…
Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha,…
Ransomware, nuove tecnologie e smart working espongono maggiormente ai rischi le PMI. Ecco perché bisogna…
Alcune vulnerabilità dei browser Chrome e Firefox mettono a rischio la sicurezza degli utenti. È consigliata…
L'adaptive learning permette a Kaspersky di farsi un'idea delle competenze dei lavoratori dipendenti…
Con il COVID-19 è sempre più importante poter accedere agli edifici senza toccare alcuna superficie.…
Il telelavoro ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà…
Efficaci, gestibili da remoto e con consumi moderati: ecco le caratteristiche che deve avere un antivirus…
ServiceNow propone un'app aziendale per tracciare l'indice di rischio dei dipendenti e agevolare il…
Uno studio internazionale ha calcolato che la quantità di dati raccolta dalle telecamere di sicurezza…
Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere…
Nel periodo del lockdown ESET ha registrato fino a 100.000 attacchi brute force al giorno contro le…
Una nuova tecnica promette di tutelare meglio gli utenti degli assistenti vocali dagli attacchi di spoofing.…
Alcuni utenti di Office 365 stanno ricevendo email di phishing con la richiesta di aggiornare la configurazione…
Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi…
Turck Banner ha sviluppato una soluzione integrata per il controllo accessi negli spazi comuni
I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business,…
Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili…
Nella Fase 2 dell'emergenza sanitaria è necessario ripensare la sicurezza dalle fondamenta. Le falle…
Il calo dei data breach registrato fra gennaio e marzo 2020 non è una tregua. I Cyber criminali hanno…
L'infezione da malware è dilagata ad aprile. Si sono registrati fra 10 e 16 milioni di casi al giorno.…
Il numero crescente di dispositivi IoT collegati alla rete aumenta la superficie di attacco, riduce…
Fabio Sammartino di Kaspersky spiega che cosa bisogna fare nella fase 2 dell'emergenza COVID-19. Tanta…
Una nuova campagna di phishing sta bersagliando gli utenti di Cisco WebEx. È talmente credibile da ingannare…
La Fase 2 dovrebbe richiedere investimenti e un nuovo approccio alla sicurezza informatica. Ma senza…
I responsabili IT delle aziende devono cambiare modo di operare. Con dispositivi IoT e vecchi router…
Conferenze web, ecommerce, online banking, telemedicina, eccetera, reggono al momento l'economia globale.…
The Florentine Banker Group ha spiato per due mesi le vittime prima di dirottare quattro bonifici di…
Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti…
Per comprendere quanto sia rischiosa una mancata protezione degli endpoint, ecco le stime dei costi…
Il telelavoro è una sfida molto seria per i team di cyber security: per affrontare l'emergenza l'IT…
La tecnologia Zero Trust Google BeyondCorp Remote Access diventa un servizio commerciale per aiutare…
Il lavoro dei dipartimenti IT e di sicurezza è solo all'inizio. Adesso inizia la Fase 2, in cui bisogna…
Gli accessi al servizio Linksys Smart WiFi "resettati" per evitare violazioni dei router. Dietro c'è…
La piattaforma Acronis si propone come strumento unico per la gestione delle cyber minacce in tempo…
Ci sarebbe un gruppo di hacker ostili russi dietro la tentata violazione dei sistemi dell'aeroporto…
Proteggere le connessioni di rete in questo momento è fondamentale per tutti. Cisco Umbrella crea una…
Sono in aumento gli attacchi di piccole dimensioni alle VPN, già al limite per il numero delle persone…
Supporti esterni, soluzioni FTP e cloud backup. Sono queste le opzioni per tenere una copia di sicurezza…
Il World Backup Day 2020 ricorda a tutti gli utenti, anche nella difficile situazione attuale, l'importanza…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca