A10 Networks A10 Thunder 1040 TPS

A10 Networks protegge l’azienda contro ogni tipo di attacco DDoS

Per offrire una sicurezza di livello avanzato, A10 Networks punta su una soluzione ibrida, mix di appliance on-premise e protezione cloud

I dispositivi IoT possono essere la nuova shadow IT

La sicurezza del mondo IoT preoccupa gli esperti. Gli attacchi si muovono verso il furto di credenziali. L'importanza dell'autenticazione multi-factor

Blockchain e GDPR, quali sono i dubbi sulla compatibilità

Blockchain presenta qualche rilievo di incompatibilità con il nuovo regolamento europeo per la protezione dei dati personali, riguardo il responsabile del trattamento e la memorizzazione dei dati. Per altri requisiti, invece, come lo storico delle transazioni e il consenso, pare la tecnologia perfetta

Droni, Vodafone testa il monitoraggio con un sistema IoT

Al via la sperimentazione del primo sistema al mondo per il controllo e la sicurezza del traffico dei droni basato su tecnologia Iot con intelligenza artificiale

GDPR in azienda, il parere dell’avvocato

Un parere legale a tre mesi dall'entrata in vigore del regolamento. Per Luigi Neirotti, senior legal counsel di EY, il 25 maggio non sarà il giorno del giudizio, ma l'alba di una nuova era per la gestione del dato personale, che, se ben fatta, potrà favorire anche nuovi modelli di business
videocitofono Philips WelcomeEye Connect

Anche il videocitofono è diventato smart: WelcomeEye Connect

Il nuovo videocitofono di Philips coniuga un touch screen a colori con la possibilità di utilizzo in remoto tramite smartphone

Perchè la crittografia post-quantistica farà bene alla sicurezza

Da sempre la prevenzione è meglio della cura. Per ottenere lo scopo in materia di sicurezza IT, presso il centro di Ibm Research a Zurigo si sta seguendo anche la strada della crittografia post-quantistica. Con ottimi risultati

Come realizzare una blockchain in cinque passi

Tutte le tecnologie di base per una blockchain sono disponibili in open source. Così è possibile implementarla su una rete di poche macchine. I cinque passaggi da effettuare

Come funziona la botnet che guadagna con le criptovalute

Smominru, una botnet specializzata nei server Windows da mesi guadagna con Monero una delle tante criptovalute. I nodi nel suo momento migliore erano circa 526.000. Un terzo sono stati abbattuti ma la rete si autogenera

Tre mesi al GDPR: cosa deve fare chi comincia un audit da zero

Le azioni che deve, le forze da mettere in campo e quanto deve prepararsi a spendere un'azienda che da qui a tre mesi deve mettersi in regola con il GDPR

La cybersecurity sale a bordo delle macchine connesse

Sicuri al volante entro il 2020: Panasonic e Trend Micro si sono accordate per sviluppare soluzioni di cybersecurity per le macchine connesse e i veicoli autonomi

Allianz, Apple, Aon e Cisco unite per la cybersecurity

Quattro big del mondo It e assicurativo si sono alleati per la cybersecurity: sono Cisco, Apple, Aon e Allianz, che hanno annunciato una soluzione di gestione

Speciale

5G: le mosse di aziende e operatori

A che punto è il 5G in Italia? Ne abbiamo parlato con chi lo dovrà implementare. C'è tutto: investimenti, certezze, dubbi, speranze.
css.php