Tag per "minacce-informatiche"
-
Cynet: l’AI di ChatGPT potenzia i rischi del cybercrime
Quando a novembre OpenAI ha lanciato il rivoluzionario modello linguistico di intelligenza artificiale ChatGPT...
-
Cybersecurity, il 2022 registra una proliferazione di attacchi record
Proofpoint ha pubblicato il suo report di cybersecurity annuale Human Factor, che evidenzia come,...
-
Lavoro ibrido e le auto connesse nel mirino degli attacchi informatici
I cybercriminali nei prossimi mesi intensificheranno gli attacchi all’home office, alle auto connesse, alle...
-
Automation e AI sono la chiave per difendersi dalle minacce del mondo digitale
La cybersecurity rappresenta oggi una priorità assoluta e contestuale all’implementazione di nuove tecnologie, dato...
-
Sicurezza informatica, alcuni principi guida per il settore privato
Cybereason ha pubblicato il report inaugurale del Cyber Defenders Council, un gruppo di 50 eminenze...
-
Nell’ultimo anno il 74% delle organizzazioni ha subito un incidente di sicurezza significativo
Vectra AI, tra i cybersecurity leader nel rilevamento e nella risoluzione delle minacce informatiche...
-
Minacce informatiche e rischi della supply chain
Le aziende sanno che i criminali informatici sono sempre in agguato. Ma oltre ai...
-
Attacco del malware Industroyer2 alla rete elettrica dell’Ucraina
Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una...
-
Cybersecurity: lo stato delle minacce in Italia nel rapporto Yoroi 2022
Il Rapporto annuale 2022 di Yoroi fotografa lo stato delle minacce cibernetiche affrontate dal...
-
Best practice per la cybersecurity a Pechino 2022
Iniziano oggi i Giochi Olimpici invernali di Pechino 2022 e Mandiant fornisce alcuni consigli...
-
L’UE rilascia il Water Security Plan, obiettivo cybersecurity nei sistemi di approvvigionamento idrico
La protezione delle infrastrutture critiche deve diventare una priorità per gli operatori e le...
-
Il Security Leaders Research Report di Vectra AI
Vectra AI, fornitore tra i leader nel rilevamento e nella risoluzione delle minacce informatiche,...
-
Difendersi dagli hacker: protezione, mitigazione o accettazione del rischio?
di Vito Coviello, Socio AIDR e Responsabile Osservatorio Tecnologie Digitali nel settore dei Trasporti...
-
Come contrastare le minacce informatiche agli smart building
2N offre utili consigli aggiornati per aiutare gli utenti e i proprietari di immobili...
-
Tre tendenze emergenti fra le minacce informatiche
La fine del Cybersecurity Month è un’ottima occasione per riflettere su quali siano le...
Notizie Tutti ▶
-
RS Italia ha ottenuto la Certificazione per la Parità di Genere
La creazione di una cultura inclusiva è alla base della strategia umanocentrica adottata da...
-
650 miliardi di dollari entro il 2030 per l’industria dell’auto grazie ai Software Defined Vehicle
Il mondo dell’auto continua il suo percorso di trasformazione, complice la transizione da motori...
-
Ottobre: Clusit in campo nel mese della Cyber Security
Ransomware e Phishing, due tra le tecniche più utilizzate dai cyber criminali a livello...
Prodotti Tutti ▶
-
Modulo LCP AMR Top di Interroll da abbinare a robot mobili autonomi (AMR)
Per rispondere efficacemente alla crescente domanda di movimentazione autonoma dei materiali, Interroll ha sviluppato...
-
I gateway Seneca supportano anche Ethernet/IP per architetture di rete complesse
Nato a inizio 2000, Ethernet/IP (Ethernet Industrial Protocol) da molti anni contende a Profinet...
-
Panasonic Toughbook 40 per l’utilizzo su veicoli militari
Panasonic Mobile Solutions Business Division ha reso disponibile la variante Military del suo Toughbook...