Senza categoria

sicurezza dei dati

Sicurezza: nel 2022 i pericoli si chiameranno deepfake e criptovalute

Deepfake, criptovalute e wallet mobile: nel 2022 saranno queste le nuove opportunità per i criminali informatici secondo Check Point Software Technologies.
Intel Loihi 2

Intel Loihi 2: nuovi sviluppi per la tecnologia neuromorfica

Il chip Intel Lohi 2 di seconda generazione utilizza processo produttivo Intel 4 in preproduzione e cresce fino a un milione di neuroni, aprendo nuovi orizzonti per la ricerca.
windows 11

I primi laptop Windows 11 di Lenovo si affidano agli AMD Ryzen

I nuovi laptop IdeaPad di Lenovo con a bordo Windows 11 abbinano pannelli OLED alla piattaforma AMD Ryzen, con anche un occhio di riguardo all’autonomia.
superficie d'attacco

Consigli sulla gestione della superficie d’attacco

Il nuovo report Cortex Xpanse Attack Surface Threat di Palo Alto Networks evidenzia criticità e problemi affrontati dalle aziende globali tra gennaio e marzo 2021 e suggerisce come gestire al meglio la superficie d'attacco.
file txt

Attacchi DoS: anche un file TXT può essere colpevole

I file TXT sono generalmente considerati innocui di per sé, perché non possono contenere altro se non del testo semplice. Eppure non è sempre questo il caso.
ApiShare

6 rischi per la sicurezza nello sviluppo software e come affrontarli

Ecco come i team di sviluppo software possono migliorare la sicurezza e la governance dell'uso di componenti open source, della gestione del codice e dei dati, e della distribuzione dei servizi
Nutanix

Nutanix conferma l’offerta Cloud Bludles per le PMI anche nel 2021

I tre pacchetti sono commercializzati in autonomia dai distributori e dedicati ai nuovi clienti. "Grande riscontro sul mercato italiano"
risorse umane

Risorse umane: i rischi di attacchi e come evitarli

Kaspersky Lab ha approfondito i rischi di sicurezza che corrono i dipendenti delle risorse umane, proponendo consigli di sicurezza per evitare che gli attacchi abbiano successo.
nuova normalità

Il lato oscuro della “nuova normalità” e la risposta di Cisco

Anche con le distrazioni del lavoro da casa (e la pandemia in corso), la produttività è aumentata. Ma questo miglioramento ha in realtà un costo umano molto elevato.
sicurezza iot

Cinque miti della sicurezza IoT da sfatare

L’Internet delle cose è ormai realtà e IDC prevede che entro il 2025 ci saranno 41,6 miliardi di dispositivi IoT collegati. Eppure, nonostante una tale diffusione, ci sono ancora dei miti della sicurezza IoT che vanno sfatati.
Cornerstone OnDemand Fabio Todaro

Cornerstone OnDemand nomina Fabio Todaro Senior Regional Sales Director per l’Italia

Todaro avrà la responsabilità delle strategie globali di Cornerstone per l'Italia. Proviene da Software AG e ha esperienze precedenti in IBM, CA, MicroStrategy, Sybase e SAP
vaccinazione

Nell’emergenza sanitaria le aziende sono a forte rischio involuzione

Da Asterys i risultati di un’indagine per monitorare i cambiamenti che la pandemia ha accelerato e quelli che ha creato ex novo all’interno delle aziende in Italia e in Europa dopo 8 mesi dall’inizio dell’emergenza sanitaria.
compromissione dei server

La compromissione dei server è un’importante fonte di guadagno cybercriminale

La nuova ricerca Trend Micro sui mercati underground sottolinea che la compromissione dei server, sia on-premise che in cloud, è un’importante fonte di guadagno cybercriminale.
network as a service

II network as a service nei Paesi EMEA e l’impatto del Covid-19

Secondo una nuova ricerca di HPE Aruba nei prossimi due anni l’adozione del modello network as a service nei Paesi EMEA accelererà al 41% per l’impatto del Covid-19.

IBM e SAP: nuove offerte per accelerare la modernizzazione aziendale

L’iniziativa Evolution Partnership di IBM e SAP offre nuove soluzioni intelligenti d’industria per consentire processi end-to-end che aiutino le imprese ad accelerare la modernizzazione di sistemi e flussi di lavoro.
Autenticazione biometrica

In che modo Apple sostituirà FaceID ora che indossiamo le mascherine?

Apple ha bisogno di trovare un modo per rendere FaceID effettivamente utile quando si indossano le mascherine e l'immissione manuale del passcode non è il modo giusto.
miti della cybersecurity

La sicurezza al tempo del coronavirus tra attacchi e smart working

Le aziende italiane e globali sono pronte ad affrontare i rischi derivanti dallo smart working e dai nuovi attacchi nel segno del coronavirus? EY ha analizzato questo complesso scenario nel suo Global Information Security Survey.
ipados 14

Cinque feature che vorremmo trovare su iPadOS 14

Da un miglior multitasking a un miglior supporto per il mouse, c'è molto che Apple potrebbe fare per rendere l'iPad più versatile con il futuro iPadOS 14.

La nuova normalità secondo Trend Micro

Dai deepfake dei Ceo, fino al classico ransomware, le attività dei criminali spaziano su differenti aree tecnologiche. In aumento il rischio per le Pmi italiane
4,100FansMi piace
1,991FollowerSegui

BrandPost (info)

DA NON PERDERE

data-to-value

3 passaggi da seguire per creare un ecosistema data-to-value

La chiave per gestire una montagna di dati e tecnologie dirompenti potrebbe risiedere nella creazione di un centro di competenza. Ecco tre passaggi da seguire per creare un ecosistema data-to-value.

Ransomware: nove consigli per un’efficace negoziazione

Se non avete altra scelta che pagare gli aggressori per recuperare i dati critici, queste best practice potrebbero mettervi nella migliore posizione possibile per riprendervi da un attacco ransomware.
assinform 2021 digital transformation

Il mercato digitale italiano cresce del 5,5%: il trend positivo continuerà almeno per 3...

Il PNRR potrebbe alzare fino al 10,1% la crescita di quest'anno, incrementi in doppia cifra fino al 2024 per la cybersecurity: i dati del rapporto Anitec-Assinform