|
edge9.hwupgrade.it
28/03/2019 14:04 -
FireEye ha pochi dubbi: dietro la lunga serie di attacchi che ha colpito l'industria navale, quella chimica, la difesa, l'aviazione e altre entità anche governative c'ਠil gruppo APT40, noto anche come Periscope. Non un team di delinquenti qualunque, ma una formazione di esperti probabilmente sponsorizzati dal ·
edge9.hwupgrade.it
05/04/2019 17:01 -
Check Point Software Technologies ਠuno dei principali attori a livello globale nell'ambito della sicurezza informatica, un settore in forte crescita anche nel nostro paese. Di recente, la filiale italiana di Check Point Software si ਠarricchita di quattro nuovi manager. Pierluigi Torriani lavora in Check Point da ·
www.ilsoftware.it
17/04/2019 16:01 -
Le principali aziende che si occupano di sicurezza informatica stanno pubblicando in questi giorni dei resoconti le cui conclusioni appaiono molto simili: le principali fonti di infezione nelle imprese sono diventati documenti Office malevoli. Gli esperti di Kaspersky spiegano che i criminali informatici, soprattutto ·
www.cloud-tech.eu
19/04/2019 16:04 -
Nel corso dellâultimo anno, uno degli ambiti di interesse principali sui quali si sono focalizzati gli sforzi di F5 é stato aiutare i team che si occupano delle applicazioni moderne a sfruttare la nostra tecnologia in modalità âas a Serviceâ. Un passaggio importante, allâintero di un percorso di trasformazione che F5 ·
edge9.hwupgrade.it
27/04/2019 10:01 -
Gli attacchi informatici agli apparati industriali stanno diventando un problema sempre pi๠sentito. In parte perchà© continua a crescere il numero di apparecchiature che in qualche modo sono collegate alla rete, in parte perchà© ancora adesso questo mondo si basa si numerose soluzioni legacy, concepite lustri fa, ·
www.ilsoftware.it
24/04/2019 16:01 -
Gli attacchi zero-day, per i quali non é ancora disponibile una soluzione, sono all'ordine del giorno. Gli aggressori sfruttano vulnerabilità presenti nei software utilizzati in azienda così come in ufficio per farsi strada all'interno dell'infrastruttura e guadagnare l'accesso remoto alle risorse altrui. Nell'articolo ·
www.html.it
03/05/2019 20:06 -
Microsoft e Dell hanno sottoscritto una nuova partnership che ha permesso di implementare il supporto alle tecnologie di VMware allâinterno di Azure, lâinfrastruttura Cloud dellâazienda di Redmond. Tramite il nuovo accordo gli utenti VMware potranno spostare il proprio workload virtualizzato da un data center on- ·
edge9.hwupgrade.it
30/04/2019 12:01 -
Forrester Research afferma che "il 2019 ਠl'anno dei servizi di sicurezza". I servizi di sicurezza infatti migliorano sempre pi๠e sono sempre pi๠necessari. Bitdefender si muove in questo scenario con un ampio portfolio di servizi, che include anche servizi di intelligence sulle minacce. L'intelligence di ·
edge9.hwupgrade.it
07/05/2019 10:06 -
Acronis ha annunciato l'apertura della Acronis Cyber Platform, ovvero la piattaforma dell'azienda che permette di accedere ai servizi di backup, disaster recovery, sincronizzazione e condivisione dei file, autenticazione tramite blockchain e hosting di applicazioni per la protezione e l'archiviazione dei dati. L' ·
edge9.hwupgrade.it
18/05/2019 12:03 -
Le istituzioni italiane sono state piuttosto lente nel recepire i vantaggi del digitale ma negli ultimi anni la situazione sta fortunatamente migliorando. Un esempio arriva dal comune di Novi Ligure che recentemente si ਠaperto allo smart working, consentendo ai dipendenti che ne hanno fatto richiesta di poter ·
www.corrierecomunicazioni.it
24/05/2019 09:03 -
Nel primo trimestre del 2019 le minacce rivolte alle app del settore finance sono la maggiore criticità , secondo Kaspersky Lab. Scovati quasi 30mila malware progettati per il furto di password e denaro dagli account bancari. Attaccati oltre 310mila utenti Mobile banking nel mirino degli attacchi cyber: per i ·
edge9.hwupgrade.it
17/06/2019 18:02 -
I cyber attacchi di quinta generazione sono alcune fra le minacce pi๠evolute a disposizione degli hacker. Sono attacchi multivettore condotti su larga scala, mirati a compromettere pi๠componenti della stessa infrastruttura (reti, macchine virtuali, endpoint, cloud) e a eludere i classici firewall. Fra gli esempi pi ·
www.mooseek.com
12/07/2019 01:03 -
Per questo motivo é necessario attuare tutte le soluzioni che possano riparare al meglio da attacchi esterni che possano sfruttare le debolezze del sistema, affidandosi magari a chi da tempo lavora al meglio in questa direzione. Tra le software house più importanti che da sempre producono strumenti di altissima ·
edge9.hwupgrade.it
20/07/2019 12:02 -
La parola DevOps ਠsempre pi๠usata nell'ambito business. Come abbiamo avuto modo di indicare in precedenza, si tratta di un approccio mirato ad aumentare la collaborazione e la comunicazione fra i team che si occupano di sviluppo e quelli che lavorano sulle Operation, cioਠsulla messa in produzione, in modo da ·
www.fastweb.it
21/07/2019 12:02 -
Il settore del gaming online ਠun'enorme prateria indifesa per gli hacker, che negli ultimi anni hanno sferrato miliardi di attacchi automatizzati di "credential stuffing", tecnica che consiste nel rubare i dati di accesso a uno o pi๠siti per venire in possesso di altre informazioni di valore sull'utente. Numeri e ·
edge9.hwupgrade.it
01/08/2019 10:01 -
La rete di SonicWall ਠcostituita da pi๠di un milione di sensori sparsi per 200 nazioni che analizzano il traffico di rete nel tentativo di individuare le minacce prima che possano fare danni. à grazie ai dati raccolti da questo network che SonicWall stende i suoi Cyber Threat Report sullo stato delle minacce. ·
edge9.hwupgrade.it
29/07/2019 17:01 -
Bitdefender ਠun'azienda con sede in Romania, nata nel 2001, e diventata uno dei maggiori protagonisti nella lotta alle minacce informatiche. Ed ਠproprio una lotta che si combatte quotidianamente contro chi sempre di pi๠sfrutta mezzi criminali per sottrarre informazioni e compromettere sistemi. Abbiamo parlato con ·
www.tomshw.it
26/07/2019 16:01 -
Le università sono sicuramente uno dei nodi strategici nella creazione dei talenti del futuro e VmWare ha deciso di sottoscrivere un memorandum di intesa triennale con la CRUI, Conferenza dei Rettori delle Università Italiane, per identificare delle iniziative formative congiunte sul territorio nazionale. Da settembre, ·
edge9.hwupgrade.it
06/08/2019 18:01 -
Negli ultimi anni le infrastrutture IT sono cambiate, e di molto. I server fisici hanno ceduto il passo ad architetture virtualizzate messe in piedi con pochi click grazie ai container come Docker e gestite da un orchestratore, solitamente Kubernets. Per capirci, si ਠpassati da un approccio nel quale i programmatori ·
www.hdblog.it
29/08/2019 21:02 -
Le app e gli add-on per Google Drive e Docs traslocheranno presto: ora si trovano sul Chrome Web Store, ma tra qualche settimana bisognerà rivolgersi al G Suite Marketplace.
edge9.hwupgrade.it
29/08/2019 11:04 -
Acronis ਠnota prevalentemente per le sue soluzioni di backup destinate a differenti segmenti di mercato. Ultimamente, l'azienda sta iniziando a espandere il suo portfolio e ad avvicinarsi anche alle soluzioni di sicurezza, fra cui la nuova piattaforma Acronis Cyber Services, dedicata ai service provider e alle ·
edge9.hwupgrade.it
02/09/2019 09:01 -
Come reagiscono le aziende agli attacchi informatici? Secondo quanto emerge dall'Incident Response Analytics Report di Kaspersky uno dei principali problemi ਠche, nella maggior parte dei casi, la reazione avviene tardi, quando ormai l'attacco si ਠmanifestato e ha fatto alcuni danni. Solamente nel 22% dei casi gli ·
www.kaspersky.it
04/09/2019 11:03 -
La lotta tra i vendor di prodotti di sicurezza e i cybercriminali non ha mai fine: quando un vendor aumenta i sistemi di difesa, i cybercriminali trovano nuovi metodi per aggirarli: a loro volta le tecniche dei cybercriminali vengono bloccate dai vendor e così via. Un cane che si morde la coda. Per questo le soluzioni ·
www.tomshw.it
11/09/2019 17:01 -
Secondo una ricerca di VMware, in collaborazione con Forbes Insights, câé un certo divario tra i responsabili aziendali e i team di sicurezza nella percezione del progresso e della collaborazione in ambito Security.
|
|