Smartglasses, palmare, radio e cintura intelligente permetteranno all’agente di essere più efficiente. Non si tratta di fantascienza ma di un futuro molto vicino
Autore: Stefano Castelnuovo
L’attacco informatico a governi ostili a Mosca farebbe pensare che dietro al gruppo APT28 ci sarebbe proprio il Cremlino. Diversi gli obiettivi colpiti
Lo strumento lanciato da Amnesty International aiuta a rilevare la presenza di spioni all’interno dei propri dispositivi elettronici
Non passa in Senato la norma che avrebbe limitato l’azione dell’Agenzia, a favore di una maggior privacy dei cittadini
Il nuovo sistema sarebbe usato in America per scovare i ricercati. Ma è proprio così?
I nordcoreani infettano 20 mila smarpthone dei vicini del sud. Cyberspionaggio oppure passo per un piano più ampio?
Un gruppo di cybercriminali, probabilmente russi, ha violato la casa presidenziale americana, lasciando numerosi dubbi sulla sicurezza informatica statunitense
L’FBI si dice contraria alla volontà dei colossi informatici di criptare le informazioni degli utenti: la lotta alla criminalità sarebbe inutile
La soluzione garantisce una protezione a 360° grazie all’integrazione con le altre soluzioni della società
Un particolare algoritmo definisce gli utenti “positivi” o “negativi” in base alle opioni espresse.
Rubati dati ed email da un database. Le informazioni sensibili sarebbero invece al sicuro
Il successo di questo fenomeno deriva dalla presenza di stampanti sempre più economiche e dalla semplicità dei software di modellazione in circolazione
Il 14 maggio, durante la manifestazione emiliana, si svolgerà Ict Club, un evento nell’evento dedicato a Cio e It Manager. Previste dieci tavole rotonde con dieci tematiche differenti
Qsan ha lanciato cinque nuovi modelli per supportare le crescenti richieste di maggiore ampiezza di banda degli odierni data center
Gli ISP potranno lanciare o migliorare i servizi cloud-based, le aziende avranno una protezione
DDoS on-premise e in-cloud
Webinar gratuito il 14 novembre per spiegare le nuove funzionalità e peculiarità
L’Nhtcu di Trend Micro ha individuato i componenti della gang che diffondeva il malware TorRAT. Gli account di online banking erano l’obiettivo primario
Le nuove eSSD si caratterizzano per una elevata velocità e robustezza alle infrastrutture di storage business-critical
La soluzione SaaS consente di rispondere in modo più rapido ed efficiente alle crescenti esigenze aziendali
Soluzione per la sicurezza end-to-end della messaggistica basata su tecnologia Symantec