Sicurezza

ICOS e Commvault: dal backup tradizionale alla gestione dei dati ‘cloud-ready’

Le infrastrutture legacy di backup non sono più sufficienti a gestire le sfide della ‘digital transformation’, per questo Commvault, le cui soluzioni sono distribuite da ICOS, ha sviluppato l’innovativa HyperScale Technology
coinhive

Coinhive è ancora il malware più diffuso in Italia e nel mondo

Per il quinto mese consecutivo Conhive è in cima ai malware più diffusi a livello globale, mentre tra le vulnerabilità più sfruttate spiccano quelle di Microsoft Windows Server 2003 e Oracle Web Logic.
trojan bancari

Proofpoint: i trojan bancari protagonisti nei primi mesi del 2018

Secondo il Q1 2018 Threat Report di Proofpoint sono stati i trojan bancari, i RAT e gli stealer di dati a dominare la scena delle minacce informatiche.
finsec

FINSEC: a GFT Italia un finanziamento di 7,8 milioni di euro

GFT Italia ha ottenuto un significativo finanziamento europeo per realizzare il progetto FINSEC, un framework integrato per la sicurezza predittiva e collaborativa delle infrastrutture finanziarie.
offerta FireEye cyber intelligence

Tre consigli su come proteggere la sicurezza aziendale nel 2020

Information Security Forum ha presentato il report Threat Horizon 2020 in cui si passa in rassegna ai tre scenari più probabili e pericolosi per la sicurezza informatica che caratterizzeranno il 2020.
data management per Microsoft Office 365

Commvault estende le capacità di data management per Microsoft Office 365

Commvault, azienda leader nella protezione dei dati e nella gestione delle informazioni, ha annunciato di aver esteso le capacità di data management per Microsoft Office 365.
rete di pagamento Akamai e MUFG su blockchain

Nuova rete di pagamento firmata Akamai e MUFG basata su blockchain

È stata progettata in modo da poter elaborare oltre un milione di transazioni al secondo, con latenze inferiori a due secondi per ogni transazione.

Fortinet: i malware si stanno evolvendo in chiave cryptomining

Secondo la nuova edizione del Global Threat Landscape Report di Fortinet, i criminali informatici preferiscono ora sistemi di dirottamento per il cryptomining.

F5 networks Big-IP Cloud Edition: gestire e proteggere le app ovunque siano eseguite

F5 Networks offre nuovi servizi cloud per gestire, monitorare e proteggere le applicazioni ovunque siano eseguite, da un unico punto di controllo
supply chain

Ransomware: il nuovo anello debole della cybersecurity è la supply chain

Secondo l’Executive Guide di Dimension Data, i criminali informatici rivolgono l’attenzione alla supply chain quale nuovo canale per sfruttare i dati aziendali.
wannacry

WannaCry un anno dopo: cos’è cambiato da quel 12 maggio del 2017?

Perché l’attacco ransomware WannaCry è così importante? E cosa hanno imparato le aziende dopo un anno? A quanto pare quasi nulla.

Google e privacy: intelligenza artificiale e scelte dell’utente

Con la presentazione di Duplex all’evento I/O 2018, il legame tra Google e privacy dell’utente si fa sempre più discutibile e l’intelligenza artificiale, oltre che affascinare, inizia anche a spaventare.
trend micro e f5 networks

Trend Micro e F5 Networks insieme per la massima sicurezza dei propri clienti

La partnership tra F5 Networks e Trend Micro consentirà l'analisi e il controllo completi del traffico crittografato e l’ottimizzazione della sicurezza delle applicazioni web.
telegram

Check Point: Telegram è il nuovo terreno fertile dove commettere reati informatici

Secondo un rapporto di Check Point Software Technologies Telegram è diventata una delle piazze preferite dai criminali informatici per compiere i propri atti illeciti.
Kaspersky Endpoint Security for Business 11, la nuova versione per le aziende

Kaspersky Endpoint Security for Business 11, la nuova versione 2018

In risposta alle crescenti minacce informatiche per le aziende di ogni dimensione e settore, Kaspersky Endpoint Security for Business 11 offre un sistema di machine learning di nuova generazione, per individuare e bloccare anche i pericoli ignoti.

Le aziende EU impiegano 6 mesi ad accorgersi di aver subìto un’intrusione

Il report annuale M-Trends di FireEye fa il punto sulle nuove minacce APT, sui bersagli più frequenti e su tempi e dinamiche di scoperta e risposta agli attacchi
attacchi apt

Attacchi APT: cinque segnali di allarme per riconoscerli

Avete dati preziosi sulla vostra rete? Avete notato qualche comportamento strano all’interno della stessa rete? Potreste essere vittime di un attacco APT.
akamai

Akamai: condividere informazioni è fondamentale per la sicurezza

Secondo il nuovo Rapporto sullo stato di Internet di Akamai la condivisione delle informazioni è fondamentale nella lotta contro le minacce informatiche.
phishing

Cisco: nuove protezioni per endpoint ed e-mail per prevenire phishing e spoofing

Cisco ha introdotto nuovi servizi di sicurezza e-mail per prevenire in modo più efficace gli attacchi informatici tramite phishing e spoofing.
3,937FanLike
1,831FollowerSegui

DA NON PERDERE

android one

Ecco perché tutti gli smartphone Android dovrebbero usare Android One

In un mercato in cui quasi ogni produttore di smartphone Android cerca di personalizzare l’interfaccia a modo proprio, l’esempio di Nokia dimostra l’importanza e la necessità di adottare Android One.

VeeamOn Forum: nell’era della hyper availability il backup non basta più

Il nuovo mondo dei servizi digitali richiede una iper-disponibilità dei dati e dei servizi che va ben oltre il ripristino di un backup, e usa strumenti predittivi per prevenire e contrastare i rischi
smart display

BYOSD: come gli smart display trasformeranno le comunicazioni aziendali

Una nuova ondata di smart display basati su Google Assistant sta per arrivare sul mercato e non riguarderà solo le nostre case. Ecco come il BYOSD trasformerà le comunicazioni aziendali.