7.5 C
Roma
giovedì, 18 Aprile 2024

Safer Shopping & Safer Business con le soluzioni Checkpoint Systems. I casi di successo...

Checkpoint Systems, unico fornitore di soluzioni verticalmente integrate per il retail, presenta una serie di casi internazionali di successo nell’applicazione di tecnologia abilitante il contingentamento e la termomisurazione nei luoghi ad alta concentrazione di clientela.

SolarWinds annuncia la collaborazione con Microsoft per migliorare monitoraggio e gestione per gli MSP

SolarWinds (NYSE:SWI), provider leader di software potenti e convenienti per la gestione IT, oggi ha annunciato una collaborazione con Microsoft che integrerà le funzionalità di Microsoft 365™ con SolarWinds® N-central ® e RMM.

I CEO dovrebbero avere la tecnologia nel proprio DNA, per avere successo

Le posizioni di CEO e di leadership dovrebbero essere ricoperte da persone con un’esperienza nel settore tecnologico, se si vuole che le aziende abbiano più successo, secondo l’81% dei vertici aziendali in Italia e quasi i tre quarti (71%) in tutta l'area EMEA.

Lazarus utilizza un framework malware multipiattaforma in una serie di attacchi ransomware e finalizzati...

I set di strumenti dannosi utilizzati per colpire più piattaforme sono poco comuni in quanto richiedono un investimento significativo da parte dello sviluppatore. Spesso vengono impiegati nel lungo periodo, per consentire all’autore di ottenere maggiore profitto distribuendo una grande quantità di attacchi nel corso del tempo.

Secondo l’85% dei CISO i dipendenti rendono la loro azienda vulnerabile agli attacchi informatici,...

Proofpoint, Inc., (NASDAQ: PFPT) azienda leader nella cybersecurity e nella compliance, ha pubblicato oggi una ricerca dedicata al rapporto delle aziende italiane con la cybersecurity, con un focus specifico sui dipendenti.

Trend Micro svela l’infrastruttura di business del cybercrime

I servizi di hosting sono la spina dorsale delle organizzazioni cybercriminali, indipendentemente dalle attività svolte che possono spaziare dallo spam ai ransomware. Capire come funziona il mercato underground relativo a questi servizi è quindi fondamentale ed è stato l’oggetto di studio dell’ultimo report in tre parti di Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime.

COVID-19: la corsa all’oro della criminalità IT del 2020

Se cinque mesi fa mi avessero detto che per la prima volta nella storia della sicurezza informatica avremmo visto ogni settore e tipologia di dispositivo in tutto il mondo coinvolti in attacchi basati su un unico tema, non ci avrei creduto.

Costruire la fiducia nella tecnologia: il cammino della democrazia digitale

Per la prima volta nella storia, molte consultazioni elettorali dovranno avvenire senza che si acceda fisicamente ai seggi.

Premio Innovazione Digitale nella Sclerosi Multipla: si può partecipare fino al prossimo 19 ottobre

Fino a mercoledì 19 ottobre Enti Universitari e Ospedalieri pubblici o privati, IRCCS pubblici o privati e Organizzazioni senza scopo di lucro con sede nel territorio italiano, potranno partecipare alla V edizione del Premio Innovazione Digitale nella Sclerosi Multipla (già Premio Merck in Neurologia).

Attacchi di phishing nascosti nei servizi cloud di Google

Recentemente, abbiamo pubblicato la nostra ricerca su come gli attori malevoli sfruttino i noti servizi cloud per scaricare carichi utili malevoli. Questa tecnica è stata osservata anche negli attacchi di phishing, dove i servizi di cloud storage sono utilizzati per ospitare pagine di phishing.