Sicurezza

Allarme di Kroll Ontrack sui dati nei dispositivi usati

Allarme di Kroll Ontrack sui dati nei dispositivi usati

Uno studio ha evidenziato un’enorme quantità di dati residui su dispositivi mobili, hard disk e SSD acquistati online su Amazon, eBay and Gazelle.com.  »

Francesco Destri // 07.10.2015
I consigli di Sophos per la sicurezza aziendale

I consigli di Sophos per la sicurezza aziendale

Sophos consiglia cinque soluzioni per rendere più sicure le aziende in ambito online.  »

Francesco Destri // 06.10.2015
Da Panda Security arriva Adaptive Defense 360

Da Panda Security arriva Adaptive Defense 360

Adaptive Defense 360 di Panda Security è una soluzione di sicurezza che unisce la più efficace protezione antivirus con l’ultima tecnologia di protezione avanzata.  »

Francesco Destri // 05.10.2015
Cybercrimine in crescita del 30% nei primi sei mesi del 2015

Cybercrimine in crescita del 30% nei primi sei mesi del 2015

L’ottava edizione del Rapporto CLUSIT mostra un incremento a tre cifre degli attacchi informatici a diversi settori.  »

Francesco Destri // 02.10.2015
Acronis e ID Quantique insieme per la crittografia quantistica

Acronis e ID Quantique insieme per la crittografia quantistica

Acronis annuncia un’importante partnership per aiutare le aziende a proteggere i dati all’esterno dei firewall e sui dispositivi mobili.  »

Francesco Destri // 30.09.2015
Gli altissimi costi del cybercrime

Gli altissimi costi del cybercrime

Secondo le stime di Grant Thornton International sono 315 i miliardi di dollari in mancato business persi a causa del cybercrime.   »

Francesco Destri // 25.09.2015
F-Secure presenta Internet Security 2016

F-Secure presenta Internet Security 2016

L’ultima versione di Internet Security sfrutta tecnologie adottate dagli operatori telco per offrire agli utenti una migliore protezione contro le minacce online.  »

Francesco Destri // 24.09.2015
Due nuovi Web Application Firewall per Fortinet

Due nuovi Web Application Firewall per Fortinet

La nuova linea di firewall FortiWeb di Fortinet offre aggiornamenti in tempo reale e scansione delle vulnerabilità di applicazioni web di terze parti.  »

Francesco Destri // 21.09.2015
Kaspersky, sempre più milanese, punta a proteggere l’uomo connesso

Kaspersky, sempre più milanese, punta a proteggere l’uomo connesso

Kaspersky apre nuovi uffici più grandi per espandersi a Milano ed esplora i rischi di sicurezza degli impianti cibernetici impiantati sotto pelle nell'uomo  »

Andrea Grassi // 15.09.2015
Quando il tracciamento online diventa un problema

Quando il tracciamento online diventa un problema

Una nuova ricerca di F-Secure dimostra come il tracciamento online rallenti la navigazione e metta a rischio i dati.  »

Francesco Destri // 14.09.2015
L’Italia assediata dai malware

L’Italia assediata dai malware

Trend Micro presenta il report delle minacce informatiche nel secondo trimestre 2015. In Italia sono stati intercettati anche 31 milioni di indirizzi IP che inviavano spam.   »

Francesco Destri // 08.09.2015
Le novità di HP sulla sicurezza sui dati

Le novità di HP sulla sicurezza sui dati

Nuove soluzioni per la sicurezza dei dati aziendali proposte da HP Atalla e HP Security Voltage.  »

Francesco Destri // 08.09.2015
I software non aggiornati continuano ad affliggere le aziende

I software non aggiornati continuano ad affliggere le aziende

F-Secure afferma che gli exploit che prendono di mira software senza patch sono tra le principali minacce online che le aziende non riescono ad affrontare.  »

Francesco Destri // 07.09.2015
Check Point lancia Mobile Threat Prevention

Check Point lancia Mobile Threat Prevention

Da Check Point arriva una nuova soluzione per proteggere le aziende del mercato mobile.  »

Francesco Destri // 07.09.2015
Le best practice per ingaggiare un consulente di sicurezza o fornitori di IT security in outsourcing

Le best practice per ingaggiare un consulente di sicurezza o fornitori di IT security in outsourcing

Dovete rivolgervi a un consulente per la sicurezza informatica o un fornitore per la security? Ecco le best practice da seguire prima di firmare il contratto per evitare costi eccessivi o fare più danni di quelli che si volevano evitare.  »

CA Technologies e Xceedium puntano sulla gestione delle identità

CA Technologies e Xceedium puntano sulla gestione delle identità

L’acquisizione di Xceedium da parte di CA Technologies moltiplicherà le opzioni a disposizione dei clienti.  »

Francesco Destri // 24.08.2015
Nuova vulnerabilità critica per i dispositivi Android

Nuova vulnerabilità critica per i dispositivi Android

Una vulnerabilità individuata da Check Point mette a rischio milioni di dispositivi Android. Ecco come intervenire.  »

Francesco Destri // 07.08.2015
Windows 10: non aprite quell’allegato

Windows 10: non aprite quell’allegato

Attenzione a non aprire lo zip allegato a un’email truffa che invita ad aggiornare a Windows 10. Le conseguenze possono essere disastrose.  »

Francesco Destri // 03.08.2015
Quante volte lo fate… il backup?

Quante volte lo fate… il backup?

Western Digital offre alcuni consigli per mettere ordine nella nostra vita digitale e sfruttare al meglio i backup.  »

Francesco Destri // 27.07.2015
Pagina 83 di 85
Condividi