PEC: i benefici della posta elettronica di Aruba
Un recente studio condotto da Aruba, InfoCert-Tinexta Group e TIM Enterprise attraverso Trust Technologies, rivela i benefici derivati dall’utilizzo della... Leggi tutto.
I 5 principali rischi situazionali per gli attacchi basati sull’identità
Spesso si parla di adottare sistemi di Multi-Factor Authentication (MFA) per mettere al sicuro le nostre identità. Ma è abbastanza? Dati alla mano, pare di no... Leggi tutto.
Scamio: il chatbot antifrode di Bitdefender giunge in Italia
Bitdefender, azienda operante nel settore della sicurezza informatica, ha annunciato la disponibilità del suo nuovo prodotto Bitdefender Scamio anche in lingua... Leggi tutto.
M&A: sfide e strategie dell’integrazione tecnologica
Alessandro Fragapane di Backbase ci parla dell’importanza delle varie strategie di integrazione tecnologica durante il processo di fusione o acquisizione ... Leggi tutto.
Link dannosi nei file PDF: la tattica impiegata da TA450
I ricercatori di Proofpoint hanno recentemente osservato un cambiamento nelle tattiche utilizzate da parte di TA450, un gruppo di criminali informatici collegat... Leggi tutto.
Report Assintel: le PMI sono le più colpite dagli attacchi informatici
Assintel, l’Associazione Nazionale delle Imprese ICT aderente a Confcommercio, ha recentemente pubblicato un report riguardante i cyber attacchi che si so... Leggi tutto.
Gli sforzi di cybersecurity dietro alle Olimpiadi di Parigi 2024
Paolo Cecchi di SentinelOne ci espone alcune delle problematiche legate alla cybersecurity che potrebbero sorgere durante le Olimpiadi di Parigi del 2024, e le ... Leggi tutto.
NetApp e NVIDIA in collaborazione per promuovere servizi di AI e RAG
NetApp, azienda americana di infrastrutture dati intelligenti, ha recentemente annunciato una collaborazione con NVIDIA per promuovere la retrieval-augmented ge... Leggi tutto.
Chiavette USB come vettore di attacchi informatici: l’indagine di Cynet
Marco Lucchina di Cynet porta alla nostra attenzione l’insidioso stratagemma utilizzato dai criminali informatici per infiltrare i sistemi informatici azi... Leggi tutto.
La guida di Cisco per proteggersi dal social engineering
Gli attacchi di social engineering continuano a rappresentare un fenomeno allarmante. Un recente studio condotto da Cisco Talos, l’organizzazione di cyber... Leggi tutto.