Acronis offre l’accesso in anteprima alla nuova Acronis Cyber Platform

Sviluppatori, ISV, OEM e service provider potranno costruire e personalizzare la propria Acronis Cyber Platform, estendendo applicazioni e funzionalità per offrire soluzioni ancora più complete, affidabili e performanti di cyber protection
pagamenti digitali Adyen

Pagamenti digitali: le cinque regole per combattere le frodi

Il problema delle frodi nei pagamenti digitali è particolarmente sentito in ambito ecommerce: Adyen indica alcune tecniche di prevenzione
attacchi informatici Ntt Data

Attacchi informatici: tra i più comuni c’è il furto di credenziali

Ntt Data ha pubblicato il nuovo report sugli attacchi informatici, che rileva come il settore finanziario sia il più colpito per il sesto anno su sette

Contenuti di stampo terroristico online, la UE li vuole rimuovere in un’ora

In base a una proposta di legge approvata dal Parlamento europeo le piattaforme web avranno un’ora di tempo per rimuovere i contenuti terroristici, dopo la segnalazione da parte delle autorità competenti

Hp Sure Sense, sicurezza con intelligenza artificiale e deep learning

In occasione dell’Innovation Summit organizzato a Barcellona, Hp ha svelato Hp Sure Sense, soluzione di sicurezza basata sull’intelligenza artificiale
alberghi falle Symantec

Due siti di alberghi su tre mettono a rischio i dati personali degli utenti

Una nuova ricerca di Symantec ha rilevato che due terzi dei siti di alberghi non sono conformi al Gdpr e mettono a rischio le informazioni sugli ospiti

Sicurezza cloud: i server Ovh certificati ISO/IEC 27001

I server dedicati di Ovh sono ora conformi allo standard ISO/IEC 27001 per l'Information Security Management System (ISMS)
malware macOS

Tutti i malware per macOS in una libreria online

Check Point Software Technologies ha raccolto tutti i malware macOS conosciuti in una libreria consultabile online, la MacOS Malware Pedia

Dispositivi IoT, i cavalli di Troia dell’era digitale

Ordinare i dati da proteggere per importanza, archiviare in un’area sicura, prestare attenzione ai segnali secondari che possono rivelare un attacco: i consigli di Paessler

Malware, le questioni aperte della sicurezza mobile

Le affrontiamo con pierluigi Torriani di Check Point Software, che riflette con noi anche sulla diffusione di malware e botnet e sull'utilizzo di sandbox
energia cybersecurity F-Secure

Industria dell’energia oggetto di attacchi di sabotaggio e cyber spionaggio

Un report di F-Secure evidenzia le nove tecniche di attacco all’industria dell’energia, sempre più vulnerabile a sabotaggio e spionaggio informatico

Hacker contro Outlook e vulnerabilità in Windows, i consigli degli esperti

Microsoft ha ammesso che un gruppo di hacker ha avuto accesso alle credenziali di numerosi account Outlook personali e alle informazioni di posta elettronica tra gennaio e marzo

Facebook

css.php