E’ Philip Quaid, già responsabile della Cyber Task Force della NSA
Browsing: sicurezza
Adottata Trend Micro Smart Protection Suite per proteggere gli endpoint e le comunicazioni email
Il commento di Axitea al caso Eye Pyramid
Crescita degli attacchi ransomware, piccole e medie imprese nel mirino dei cyber criminali, attacchi IoT, crescita della domanda di servizi di sicurezza gestita le principali tendenze individuate da ransomware
Una ricerca di Positive Technologies ha dimostrato come alcuni criminali sono riusciti ad hackerare degli sportelli automatici in Europa orientale rubando l’equivalente di 35.000 dollari
Nell’ottica dello sviluppo della propria area Security la società avrà un contatto privilegiato con il mondo accademico e della ricerca
Fortinet estende le capacità di visione e automazione del suo Security Fabric
attraverso dispositivi di sicurezza, Network e Security Operations Center
I consigli per integrare la mitigazione degli attacchi DDoS nel piano di risposta agli incidenti
La visione di Darktrace
I dati emergono dall’ultima indagine EY che però rivela anche come solo il 50% degli intervistati dichiara di avere le capacità per rilevare un attacco informatico sofisticato
L’installazione è da oggi disponibile su tutti i piani di hosting
Check Point evidenzia cosa potremmo aspettarci di vedere nel 2017 a proposito di sicurezza e sistemi cloud
Citrix evidenzia le tre principali sfide in termini di sicurezza che l’IoT porta con sé
Nonostante il 75% degli executive ritenga di potere difendere la propria azienda, un attacco su tre va a buon fine
Yoroi e Dedagroup organizzano un evento che affronterà i temi della sicurezza digitale di cittadini e imprese
Secondo un’indagine di McAfee Labs le aziende non sono in grado di analizzare sufficientemente il 25% degli avvisi di sicurezza
La soluzione unisce monitoraggio ambientale e controllo degli accessi ai rack in un’unica appliance per una maggiore affidabilità
Cinque tendenze da non trascurare guardando al 2017 secondo F5 Networks
Attacchi molto complessi e progettati per colpire un obiettivo specifico o per condurre campagne di spionaggio mirate possono rimanere celati addirittura per diversi anni
L’amministrazione del capoluogo lombardo ha scelto di utilizzare le soluzioni di Forcepoint per proteggere la propria rete dai potenziali attacchi via Web