- Data Center e AI: la sfida del cooling
- Assistenti AI: un ottimo strumento per rafforzare la fidelizzazione
- Supercluster di Oracle è il supercomputer in cloud per AI più veloce
- Il 2025 è l’anno dell’Intelligenza Artificiale e della privacy
- AI nel retail: ancora qualche gap da colmare
- Data center in Italia: cosa succederà con l’ingresso di Enel nel settore?
- Con Clumio Backtrack il ripristino dati in Amazon S3 è immediato
- ACN interviene su banche dati e disciplina NIS
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Le vulnerabilità di un software non risolte rendono le organizzazioni sempre più vulnerabili. Comprendere e gestire il debito di sicurezza diventa cruciale
Eric Herzog di Infinidat spiega l’importanza dell’integrazione dei Security Operation Center (SOC) all’intermo dei sistemi IT aziendali
Gli esperti di Kaspersky prevedono un aumento degli attacchi che faranno uso della backdoor PipeMagic
Juniper Secure AI-Native Edge sfrutta la potenza e l’agilità dell’efficacia della sicurezza e dell’AIOps per rispondere alle attuali esigenze di cybersecurity
Denis Valter Cassinerio di Acronis condivide alcune best practice di cybersecurity che vanno oltre la semplice formazione. Scopriamo cosa dovrebbero fare le aziende
Dati, applicazioni e utenti di TOYOTA GAZOO Racing Rally Team sono protetti dalla soluzione Zscaler Zero Trust Exchange
Austin Zeizel di IBM rivela gli attacchi agli ambienti cloud più frequenti e i rischi più impattanti che le organizzazioni devono affrontare oggi
Quali sono quelli più comuni associati alla GenAI e gli aspetti su cui gli utenti dovrebbero migliorare la loro consapevolezza? Il punto di vista di Emiliano Massa, Area Vice President, Sales SEUR, Proofpoint
I ricercatori di Kaspersky hanno individuato una campagna globale di cripto-mining attiva dal 2022, che sfrutta un software SIEM (Security Information and Event Management) open-source per eludere i sistemi di rilevamento e mantenere una presenza persistente sui dispositivi infetti
Dall’indagine condotta da Vectra AI emerge che il 60% dei SOC afferma che i vendor li inondano di avvisi inutili per evitare la responsabilità di una violazione
ESET analizza le tecniche di attacco di CeranaKeeper, gruppo allineato alla Cina che raccoglie il maggior numero possibile di file
Aumenta del 65% il numero delle realtà colpite dagli attacchi informatici nell’ultimo anno. L’errore umano è una delle cause principali
Denis Valter Cassinerio di Acronis spiega e analizza le conseguenze derivanti dall’imminente adeguamento alla Direttiva NIS2 del 17 ottobre
Si terranno dall’8 al 10 Ottobre a Torino le giornate di workshop gratuite del CyberNextGen per ITS e scuole superiori
Check Point condivide alcuni consigli su come proteggersi dalle minacce basate su false e-mail, sempre più difficili da riconoscere e mitigare
In questo articolo condividiamo i risultati dell’ultimo studio Claroty sulle conseguenze di un attacco informatico agli ambienti CPS
L’integrazione annunciata da Akamai migliora la protezione delle API grazie alla connessione ad Akamai Connected Cloud. Il connettore è ora disponibile
Secondo Paolo Lossa di CyberArk Italia è importante che le aziende prendano le dovute misure di protezione delle identità a seguito delle evoluzioni delle minacce cyber
Luca Maiocchi di Proofpoint Italia condivide i risultati del report “Voice of the CISO 2024” dedicato alla cybersecurity nelle aziende
Kaspersky ha registrato un aumento degli attacchi mirati ai computer ICS nel secondo trimestre 2024