Deepfake, criptovalute e wallet mobile: nel 2022 saranno queste le nuove opportunità per i criminali informatici secondo Check Point Software Technologies. »
Il nuovo Rapporto Clusit ha censito a livello mondiale 1053 attacchi gravi (+24%), di cui il 74% con effetti molto critici o devastanti, e danni economici pari a 3 volte il PIL italiano »
Errori di ortografia, link che puntano a siti web strani, mittenti sospetti. Questi e altri i segnali che ci aiutano a riconoscere un’email truffa e a evitarne le spiacevoli conseguenze. »
L'offerta di un gruppo di sei private equity e società di investimento prevede il delisting dalla Borsa. Il primato precedente di Proofpoint (12,3 miliardi) risale solo a 7 mesi fa »
Il nuovo report di HP Wolf Security incentrato sul lavoro ibrido evidenzia l'aumento del nuovo Shadow IT e l’incremento dei rischi di attacco causati dal phishing e dall’aumento dei dispositivi compromessi. »
Per difendere i workload distribuiti in ambienti multi e hybrid cloud serve una piattaforma WCPP, spiega Gartner: tra gli specialisti c’è Bitdefender che da poco offre una soluzione per Container »
La piattaforma di protezione arricchita dai versatili algoritmi di Vectra AI ha ora una sede italiana e offre una soluzione per proteggere i carichi di lavoro su cloud AWS »
Secondo un nuovo studio di Citrix, il 74% dei decision maker responsabili di sicurezza in USA e in Europa afferma che i controlli e le procedure di sicurezza sono diventati più complessi e il 73% fatica a gestire la crescita delle minacce. »
Il Progetto "Panacea" nasce grazie a un finanziamento dell'Unione Europea e permetterà di aumentare la sicurezza informatica degli Ospedali del nostro Paese »
Il Security Assertion Markup Language (SAML) è uno standard che definisce il modo in cui i provider possono offrire servizi di autenticazione e autorizzazione. Ecco tutto quello che dovete sapere. »
Con alcune modifiche che si sono rese necessarie per fronteggiare la pandemia e che probabilmente saranno permanenti, le aziende dovranno rivedere le proprie strategie di sicurezza dei dati. »
La crittografia protegge i nostri dati privati da occhi indiscreti. Ecco una spiegazione di base su come funziona e su quali sono i suoi usi più frequenti. »
Considerando la posta in gioco in termini di esposizione dei dati e dell'infrastruttura, le aziende che cercano di trarre vantaggio dalla promessa dell’edge computing dovranno adottare misure per mitigare i rischi »
Besana proviene da Qualys, dove era Channel Director Italy and Greece, e in precedenza ha lavorato in Ready Informatica, Stonesoft, Intel Security e Sophos »