29.2 C
Milan,IT
venerdì 20 luglio 2018

Più rischi per la sicurezza usando software privi di licenza

Per aiutare le aziende a comprendere meglio le conseguenze dell’utilizzo di software senza licenza, BSA ha pubblicato la 2018 Global Software Survey: Software Management: Security Imperative, Business Opportunity. L’indagine, che ha coinvolto circa 23mila utenti,...

CTA: la threat intelligence collaborativa che aumenta la protezione

Nell'economia digitale odierna, i dati sono sempre in movimento attraverso la rete e nel multi-cloud e sono accessibili ovunque e da qualsiasi dispositivo. Questo determina una crescita della potenziale superficie di attacco delle reti...
Partnership concept

Trend Micro e F5 Networks insieme per aumentare la protezione

Trend Micro e F5 Networks hanno annunciato una partnership per fornire una soluzione adatta a utilizzare in sicurezza i servizi di virtualizzazione, cloud e le applicazioni on-demand. In particolare, la collaborazione tra le due aziende...
GDPR General Data Protection Regulation alarm clock

GDPR: mancano 5 settimane alla scadenza per l’adeguamento

A cinque settimane dalla scadenza ufficiale per l’adeguamento ai termini del regolamento generale sulla protezione dei dati (GDPR) , una ricerca globale di NetApp ha rilevato che più di mille decision maker aziendali intervistati...
Endpoint protection concept on the gearwheels, 3D rendering

Endpoint più sicuri con Traps 5.0 di Palo Alto Networks

Palo Alto Networks ha introdotto una serie di novità per la sua soluzione di endpoint security Traps, giunta alla versione 5.0 e già disponibile ai clienti su scala mondiale. La nuova release prevede un ridisegno dell'infrastruttura...
Cyber security threat and attack concept.

Le criticità nella sicurezza delineate dall’Incident Response Report di F-Secure

F-Secure ha pubblicato il nuovo Incident Response Report, analisi periodica che delinea gli scenari di attacco al mondo delle imprese in base ai risultati di investigazioni di risposta agli incidenti condotte da F-Secure. Il Report...

Più protetti contro gli attacchi DDoS con A10 Networks

A10 Networks, azienda specializzata in Application Visibility Performance and Security, ha introdotto sul mercato la soluzione A10 DDoS Protection Cloud, ottimizzata da Verisign, e l’appliance A10 Thunder 1040 TPS per aumentare  il livello di...

Creare una backdoor sul notebook in 30 secondi: facilissimo secondo F-Secure

Arriva da F-Secure la segnalazione di una problematica che interessa la maggior parte dei notebook aziendali e che permette a un attaccante che abbia accesso fisico al dispositivo di creare una backdoor in meno...
Miniature working man digging and mining Bitcoin on printed circ

Diventare minatori di criptovaluta senza saperlo

Le criptovalute stanno stravolgendo il mondo. Il prezzo volatile dei Bitcoin continua a cambiare e i media ne seguono l’andamento: passato da $0 a $1.000 in 1.789 giorni, da $1,000 a $2.000 in 1.271 giorni e...
Greetings from hacker | © Gualtiero Boffi | Dreamstime Stock Photos | © Gualtiero Boffi | Dreamstime Stock Photos

Natale sotto attacco ? I consigli di Dimension Data per difendersi

E' Natale anche per il crimine informatico, che trova nei periodi di feste maggiori opportunità per effettuare truffe e raggiri. Secondo Dimension Data, i consumatori che prevedono di acquistare i propri regali di Natale online potrebbero...

Le ultime notizie

Translate »