Tutti i rischi del Bluetooth

Tutti i rischi del Bluetooth

Semplice, veloce e versatile. Negli anni il Bluetooth ha conquistato un suo ambito di utilizzo e nella declinazione BLE (Bluetooth Low Energy) è ampiamente impiegato nel settore IoT. Come sempre, però, serve attenzione per garantirne la sicurezza.

La sicurezza nei sistemi distribuiti

La sicurezza nei sistemi distribuiti

Il mondo dell’IT è in costante evoluzione e la cybersecurity deve adattarsi alle nuove esigenze per garantire la protezione dei servizi. Il lancio della nuova linea di prodotti per la sicurezza SonicWall, equipaggiati con il sistema operativo SonicOS 7.0 sono un esempio.

Più fibra per tutti. Siamo pronti?

Più fibra per tutti. Siamo pronti?

Nel panorama attuale le connessioni a banda larga rappresentano un fattore abilitante per qualsiasi attività e la presenza di un’infrastruttura solida è l’unico prerequisito per consentire la digital transformation.

Quanto conta il fattore umano nella security?

Quanto conta il fattore umano nella security?

Gli esperti non si stancano mai di ripeterlo: gli strumenti di protezione sono indispensabili per proteggere l’integrità dei dati e dei servizi aziendali. Un elemento fondamentale per la sicurezza degli asset aziendali è rappresentato dalla preparazione di chi utilizza gli strumenti all'interno dell'azienda stessa.

Leggi articolo
Anche l’FBI sostiene gli aggiornamenti

Anche l’FBI sostiene gli aggiornamenti

Sotto il profilo della sicurezza, utilizzare una versione non aggiornata di un software o di un sistema operativo è una pessima idea. Ancora di più lo è usare un prodotto per cui è terminato il supporto da parte del produttore.

Leggi articolo
Le videoconferenze cresceranno… più intelligenti

Le videoconferenze cresceranno… più intelligenti

Gli esperti ne sono convinti e la cronaca lo dimostra: l’adozione di strumenti per videoconferenze e collaborazione a distanza non sono un “incidente di percorso” legato alla pandemia da Covid-19.

Leggi articolo
Tra i due litiganti il terzo gode?

Tra i due litiganti il terzo gode?

È un periodo strano per chi si occupa di nuove tecnologie. E' prevedibile che la concorrenza nel settore IT si faccia molto più aspra, con la nascita di barriere che modificheranno profondamente tutte le dinamiche, dallo sviluppo alla distribuzione.

Leggi articolo
Attenzione: il vecchio TLS va in pensione

Attenzione: il vecchio TLS va in pensione

Nei prossimi mesi lo stop all’uso dei protocolli TLS 1.0 e 1.1 diventerà realtà. I sistemi di crittografia obsoleti, ormai considerati vulnerabili, non saranno più supportati dalla maggior parte dei browser.

Leggi articolo
Cloud, UCC e 5G: cambia tutto

Cloud, UCC e 5G: cambia tutto

A volte bastano pochi mesi per modificare le dinamiche nel mondo IT e quest'ultimo periodo ha impattato notevolmente sul settore. In ogni rivoluzione, però, c’è chi sale e c’è chi scende. Cloud e UCC sono diventati protagonisti, mentre il 5G ha subito una battuta d'arresto.

Leggi articolo

Iscriviti alle newsletter di AttivaEvolution