Sicurezza

Cosa significa per le aziende il cyber-accordo tra USA e Cina?

Secondo gli osservatori, è positivo che le due economie più importanti del pianeta si confrontino sul tema del cyberspionaggio, ma gli incontri tra i presidenti Obama e Xi sono solo un punto di partenza

Ad-blocker, croce e delizia

Porte aperte negli app store alle applicazioni che bloccano la pubblicità invadente. Un fenomeno che fa perdere miliardi all’editoria ma conquista gli utenti, stanchi di attese e malfunzionamenti dovuti agli spot. Un fronte su cui Apple e Google scelgono strade opposte.
Internet Security Threat Report 2017

F-Secure presenta Internet Security 2016

L’ultima versione di Internet Security sfrutta tecnologie adottate dagli operatori telco per offrire agli utenti una migliore protezione contro le minacce online.

Due nuovi Web Application Firewall per Fortinet

La nuova linea di firewall FortiWeb di Fortinet offre aggiornamenti in tempo reale e scansione delle vulnerabilità di applicazioni web di terze parti.
Achab BackupAssist Desktop

Achab lancia nuovi prodotti per business continuity e gestione IT

Il distributore italiano porta sul mercato Datto e Autotask Endpoint Management, strumenti attraverso i quali i fornitori di servizi IT possono rispondere in modo più efficace alle esigenze delle PMI

Le cyberspie si nascondono dietro i satelliti

Kaspersky ha analizzato l’attività di Turla. gruppo criminale russo che ha spiato per anni governi e istituzioni, violando ambienti ad alta sicurezza

Kaspersky, sempre più milanese, punta a proteggere l’uomo connesso

Kaspersky apre nuovi uffici più grandi per espandersi a Milano ed esplora i rischi di sicurezza degli impianti cibernetici impiantati sotto pelle nell'uomo

Quando il tracciamento online diventa un problema

Una nuova ricerca di F-Secure dimostra come il tracciamento online rallenti la navigazione e metta a rischio i dati.
exploit

L’Italia assediata dai malware

Trend Micro presenta il report delle minacce informatiche nel secondo trimestre 2015. In Italia sono stati intercettati anche 31 milioni di indirizzi IP che inviavano spam.

Le novità di HP sulla sicurezza sui dati

Nuove soluzioni per la sicurezza dei dati aziendali proposte da HP Atalla e HP Security Voltage.

Fiat Chrysler richiama 7mila SUV: sono hackerabili da remoto

Come già era successo a luglio, sono state riscontrate vulnerabilità nel software del sistema UConnect, che potrebbero permettere a qualcuno di prendere il controllo delle auto

I software non aggiornati continuano ad affliggere le aziende

F-Secure afferma che gli exploit che prendono di mira software senza patch sono tra le principali minacce online che le aziende non riescono ad affrontare.

Blackberry acquisisce l’ex concorrente Good Technology

L’azienda canadese, che punta a espandersi nel settore della sicurezza mobile, è particolarmente interessata alla gamma di prodotti per la protezione dei dispositivi iOS

Check Point lancia Mobile Threat Prevention

Da Check Point arriva una nuova soluzione per proteggere le aziende del mercato mobile.
Citrix NetScaler: una difesa efficace contro gli attacchi Denial of Service White Paper Gratuito

Citrix NetScaler: una difesa efficace contro gli attacchi DoS

Le organizzazioni hanno bisogno di un modo migliore per combattere e prevenire questi attacchi, e l'ADC giusto può fornire la soluzione al problema. Scoprite come Citrix NetScaler può aiutarvi a proteggervi dagli attacchi DOS in questo report.
Introduzione a SDN Software Defined Network e NV Network Virtualization - PDF gratis

SDN 101: un’introduzione al Software-defined networking

Questo white paper illustra le basi dell’SDN (software defined networking) e della NV (Network Virtualization), descrivendo il rapporto tra questi due approcci emergenti al networking.
Difendi le tue web properties con Citrix Netscaler:

Difendete i vostri asset sul web dalle minacce odierne con Citrix NetScaler

NetScaler vi fornisce la visibilità e il controllo per gestire, accelerare e proteggere i vostri asset sul web, in modo che possiate offrire il servizio e la sicurezza richiesti dai vostri utenti. Per scoprire maggiori informazioni sulla sicurezza e su NetScaler, leggete il report completo
Cartello Best Practice Sicurezza IT in outsourcing

Le best practice per ingaggiare un consulente di sicurezza o fornitori di IT security...

Dovete rivolgervi a un consulente per la sicurezza informatica o un fornitore per la security? Ecco le best practice da seguire prima di firmare il contratto per evitare costi eccessivi o fare più danni di quelli che si volevano evitare.

CA Technologies e Xceedium puntano sulla gestione delle identità

L’acquisizione di Xceedium da parte di CA Technologies moltiplicherà le opzioni a disposizione dei clienti.
3,937FanLike
1,817FollowerSegui

DA NON PERDERE

datacentrica

I piani innovativi di Intel per affrontare l’era datacentrica

Storage, intelligenza artificiale, prestazioni, data-center, nuovi processori Intel Xeon. Ecco come Intel si prepara ad affrontare le rivoluzioni dell’era datacentrica.

Windows 10: gli amministratori IT vorrebbero meno feature update

Più di tre quarti degli amministratori IT intervistati per un sondaggio vorrebbero che Microsoft rilasciasse aggiornamenti di funzionalità solo una volta all'anno.
phishing

Kaspersky Lab: nuova campagna phishing su scala industriale

I ricercatori di Kaspersky Lab hanno scoperto una nuova campagna di phishing su scala industriale che ha lo scopo di prelevare denaro dai conti aziendali.