- Diggers con Exoscale per data center più sostenibili
- Telecomunicazioni: un settore che cambia con l’evolversi della tecnologia
- Gruppo Hera: servizi sempre più efficienti con l’aiuto di Dynatrace
- Investimenti in data center: opportunità e potenziali rischi
- ERP e piccole imprese, opportunità e vantaggi
- Reti per l’aggiornamento IT di un primario Istituto bancario
- Da ACN analisi e raccomandazioni su attacchi DDoS e DoS
- Smart AI Agent: l’Agentic AI di NTT DATA
Browsing: Rubriche
David Higgins di CyberArk commenta il recente attacco DDoS subìto da Microsoft, aggravato da un’errata configurazione delle impostazioni di sicurezza
Utilizzato nell’MDR, Autoanalyst riduce il carico dei team di cybersecurity rilevando i falsi positivi nei security alert grazie all’Intelligenza Artificiale
La crescente diffusione dei dispositivi IoT rende sempre più urgente l’implementazione di misure di sicurezza avanzate
SB Italia ha risposto alle esigenze di CPM con l’ERP Panthera. L’implementazione ha garantito la continuità operativa e ha portato grandi benefici all’azienda
Massimiliano Galvagna di Vectra AI spiega come l’azienda aiuta le imprese clienti a riconoscere e rispondere alle minacce legate a Copilot per Microsoft 365
Emiliano Massa di Proofpoint spiega i motivi per cui il 45% dei CISO italiani considera l’AI generativa un rischio per la sicurezza
Dall’accesso ai luoghi critici alla risposta rapida in caso di emergenza o allarme. Scopriamo i vantaggi dell’utilizzo dei droni di terra
Gli esperti di Kaspersky scoprono cinque applicazioni contenenti lo spyware Mandrake su Google Play, con più di 32.000 download
All’interno di Kaspersky ASAP è incluso un nuovo modulo, strutturato in due livelli, che istruisce sulle minacce cyber più recenti come i deepfake
Morgan Wright di SentinelOne spiega come i vendor di cybersecurity debbano aiutare le imprese ad evitare “guasti a cascata” a seguito di un attacco informatico
Acronis condivide cinque motivi per cui i Giochi Olimpici 2024 sono tra i principali obiettivi per la cybersecurity
L’ACN pubblica il processo di notifica degli incidenti informatici al CSIRT Italia, rivolto a enti pubblici e privati. Scopriamo perché è così importante
Sul sito della Camera dei Deputati è stato pubblicato il documento di Consorzio italia Cloud in cui si evidenzia l’importanza di ridurre la dipendenza da fornitori extraeuropei
Grazie all’Intelligenza Artificiale e al deep learning, Qualys API Security garantisce sicurezza alle app web e alle API sull’intera superficie di attacco
Sauro Mostarda di Lokky condivide alcune misure di sicurezza da attuare per proteggersi e tutelarsi dai furti, in casa e nelle attività commerciali
Attraverso i Wi-Fi pubblici i criminali informatici possono rubare password, dati di carte di credito e altre informazioni sensibili
ESET Research ha individuato EvilVideo grazie ad una pubblicazione in un forum clandestino. Il codice opera sulle versioni di Telegram 10.14.4 e precedenti
L’architettura CNAPP di Singularity Cloud Native Security consente di proteggere gli ambienti cloud in modo intelligente, rapido e conforme
Vincenzo Granato di CommVault Italia spiega come con la giusta tecnologia le aziende possono raggiungere le migliori pratiche di ripristino dati
Con Kaspersky Cloud Workload Security le aziende possono affrontare le sfide legate alla sicurezza e al funzionamento dei worload nel cloud