Aggiornamenti recenti Luglio 29th, 2025 8:34 PM
Ott 17, 2018 Marco Schiaffino Approfondimenti, CyberArk_page, In evidenza, Prodotto, Scenario, Tecnologia 0
La maggiore flessibilità si trasforma spesso in scarso controllo delle attività sulle piattaforme “esterne”. Ma la soluzione esiste… Gioie e dolori della rivoluzione cloud. Se l’esplosione...Ott 04, 2018 Marco Schiaffino Approfondimenti, Hacking, In evidenza, RSS, Scenario, Tecnologia, Vulnerabilità 0
L’esperto di F-Secure spiega: “Impossibile pensare di proteggere i sistemi da qualsiasi tipo di attacco. Bisogna concentrarsi sulla detection”. Quando si parla a tu per tu con Tom...Lug 20, 2018 Marco Schiaffino Approfondimenti, In evidenza, RSS, Software, Tecnologia 0
Sul Dark Web i pirati vendono migliaia di credenziali per l’accesso a servizi remoti, tra cui addirittura quello di un aeroporto internazionale. Come proteggersi? Quello della pirateria informatica...Giu 05, 2018 Marco Schiaffino Approfondimenti, In evidenza, Mercato, RSS, Scenario, Tecnologia 1
I nuovi regolamenti e l’evoluzione delle minacce impongono un cambio di passo che coinvolge la stessa architettura degli antivirus. Il primo impatto dello tsunami GDPR ha riguardato, in buona...Mag 16, 2018 Giancarlo Calzetta Approfondimenti, In evidenza, Mercato, Scenario, Tecnologia 0
Attiva Evolution e Security Info parlano di sicurezza in modo “diverso” in tre città italiane. Gli eventi di sicurezza, ormai, non si contano più. Ogni mese si tengono convegni, summit,...Mag 11, 2018 Marco Schiaffino Approfondimenti, In evidenza, Scenario, Tecnologia 0
Abbiamo un sistema di protezione a prova di bomba. Ma se i pirati colpiscono un’azienda con cui collaboriamo e ci colpiscono da lì? Quanto conta l’attenzione alla sicurezza informatica quando si...Apr 13, 2018 Marco Schiaffino Approfondimenti, Mercato, Prodotto, Tecnologia 0
La società di sicurezza si appresta a creare una piattaforma “aperta” per lo sviluppo e l’implementazione di tecnologie di sicurezza. Non solo evoluzione tecnologica: la corsa verso strumenti...Apr 03, 2018 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario, Tecnologia 0
I sistemi “intelligenti” consentono un migliore rilevamento delle nuove minacce, ma col Deep Learning si fa un passo avanti. Sophos: “ecco come funziona”. Spesso ci sono tecnologie che...Mar 28, 2018 Marco Schiaffino Approfondimenti, In evidenza, Prodotto, RSS, Scenario, Tecnologia 1
Le aziende di dimensione -medio-piccole sono indifese di fronte alle nuove tipologie di attacchi. Serve un cambio di prospettiva. Non è una distinzione troppo rigida, ma anche chi si occupa di...Feb 14, 2018 Giancarlo Calzetta Approfondimenti, In evidenza, Interviste, RSS, Tecnologia 1
Durante l’International Forum delle Tecnologie Quantistiche di Berlino, abbiamo chiesto a Stanislav Protasov, co-fondatore di Acronis, se davvero la crittografia quantistica è necessaria o se è...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 29, 2025 0
I gruppi di cyberspionaggio legati alla Cina stanno...Lug 28, 2025 0
La scorsa settimana Google ha annunciato OSS Rebuild,...Lug 28, 2025 0
Negli ultimi sette giorni, il panorama delle minacce...Lug 25, 2025 0
I ricercatori di Prodaft, compagnia di cybersecurity, hanno...Lug 25, 2025 0
Un nuovo studio condotto da Harmonic Security rivela uno...