da:
a:

1 - 20 di 253 elementi trovati.

Ai Act, intesa trovata

Ai Act, intesa trovata

L’Europa è la prima al mondo a trovare un accordo che regola l’intelligenza artificiale.

Leggi articolo
Il ransomware è ancora il più temuto dalle imprese

Il ransomware è ancora il più temuto dalle imprese

Dall’annuale report Threat Mindset Survey 2023 di SonicWall sulla cybersecurity emerge che i crimini informatici sono oramai i nemici più temuti dalle aziende.

Leggi articolo
Il potere del coinvolgimento di persona

Il potere del coinvolgimento di persona

Creare nuove connessioni e fortificare quelle esistenti è di fondamentale importanza per gli MSP, anche in un mondo connesso come quello attuale.

Leggi articolo
Attacchi Man-in-the-browser: come difendersi

Attacchi Man-in-the-browser: come difendersi

Questa tipologia di attacco compromette le transazioni online, sottrae dati sensibili e può essere molto difficile da scoprire.

Leggi articolo
Triada, il malware dei dispositivi Android

Triada, il malware dei dispositivi Android

Oltre 74 mila prodotti cinesi, tra i quali smartphone, tablet e tv box possono nascondere un pericoloso malware che si attiva fin dalla prima accensione.

Leggi articolo
L’importanza di monitoraggio e gestione remota RMM

L’importanza di monitoraggio e gestione remota RMM

Come capire se la propria piattaforma di RMM è adeguata alle proprie esigenze o se è arrivato il momento di implementare altre soluzioni?

Leggi articolo
L’intelligenza artificiale e il cybercrime

L’intelligenza artificiale e il cybercrime

La AI come strumento di prevenzione indagine si sta dimostrando un alleato indispensabile.

Leggi articolo
Proteggere l'endpoint dagli attacchi della rete

Proteggere l'endpoint dagli attacchi della rete

La sicurezza degli endpoint insieme a quella garantita dai firewall permette massima garanzia contro ogni tipo di attacco informatico.

Leggi articolo
SDS, la tecnica emergente di salvataggio dati

SDS, la tecnica emergente di salvataggio dati

Si chiamano Software Defined Storage e sono la nuova frontiera del backup distribuito, in grado di garantire alta affidabilità e bassi tempi di ripristino.

Leggi articolo
Tor Browser è diventato un malware?

Tor Browser è diventato un malware?

Il più noto browser open-source per navigare in modo anonimo viene riconosciuto come un trojan da Microsoft Defender.

Leggi articolo
La AI contro il cybercrimine

La AI contro il cybercrimine

Una recente ricerca italiana ha dimostrato che un computer quantistico è molto più rapido nel rilevare i cyberattacchi.

Leggi articolo
L'importanza della bassa latenza

L'importanza della bassa latenza

Le moderne esigenze richiedono una grande velocità di accesso al dato, possibile solo utilizzando protocolli moderni e sviluppati ad-hoc.

Leggi articolo
Parallels Desktop 19, una piccola rivoluzione

Parallels Desktop 19, una piccola rivoluzione

Il famoso software sempre di più al passo con i tempi, per rendere ogni giorno più compatibile il macOS con qualsiasi sistema operativo e programma.

Leggi articolo
Supporto tecnico Acronis Cyber Protect Cloud

Supporto tecnico Acronis Cyber Protect Cloud

Supporto tecnico Acronis Cyber Protect Cloud ora svolto direttamente da Attiva Evolution

Leggi articolo
Violazione dei dati: il pericolo numero uno

Violazione dei dati: il pericolo numero uno

Considerati tra le risorse più preziose, le informazioni personali devono essere salvaguardare in rete con attenzione e soluzioni tech di alto livello.

Leggi articolo
In aumento le frodi creditizie con furto di identi

In aumento le frodi creditizie con furto di identi

I criminali informatici sono sempre più smaliziati, ma spesso manca completamente una cyber hygene che permetta di prevenire le frodi

Leggi articolo
Dati contrastanti sulla digitalizzazione nella PA

Dati contrastanti sulla digitalizzazione nella PA

A che punto siamo? I fondi del PNRR sono stati stanziati, ma le sfide sono ancora tante, come quella della transizione al cloud.

Leggi articolo
Numeri da capogiro per gli attacchi informatici

Numeri da capogiro per gli attacchi informatici

Ormai all’ordine del giorno, la cybercriminalità sta assumendo dimensioni impensabili solo fino a qualche anno fa.

Leggi articolo
Cyber hygiene, perché è urgente?

Cyber hygiene, perché è urgente?

Sta divenendo un prerequisito fondamentale sia culturale che di postura della sicurezza informatica per qualsiasi organizzazione.

Leggi articolo
Dispositivi mobili: tallone d’Achille in azienda

Dispositivi mobili: tallone d’Achille in azienda

Con l’aumento, spesso incontrollato, dei confini delle reti aziendali dovuta all’utilizzo soprattutto di smatphone, la sicurezza è sempre più a repentaglio.

Leggi articolo

1 - 20 di 253 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution