da:
a:

1 - 20 di 38 elementi trovati.

Le truffe alle aziende continuano a fare strage

Le truffe alle aziende continuano a fare strage

In gergo vengono chiamate BEC, Business Email Compromise e rappresentano una delle tecniche di attacco più efficaci utilizzate dai pirati informatici. Lo schema prevede un attacco che consenta ai cyber-criminali di violare l’account di posta di un dipendente dell’azienda.

Leggi articolo
Quei bersagli invisibili nelle industrie

Quei bersagli invisibili nelle industrie

Macchinari, elevatori, dispositivi di ogni tipologia e genere. Nelle fabbriche (e in qualsiasi struttura produttiva) ci sono decine di device “semi-intelligenti” che rischiano di trasformarsi in vere e proprie bombe a orologeria dal punto di vista della sicurezza informatica.

Leggi articolo
Si fa presto a dire Intelligenza Artificiale…

Si fa presto a dire Intelligenza Artificiale…

L’Intelligenza Artificiale ha tutte le carte in regola per rivoluzionare il mondo IT. Questo è una sorta di “anno zero” ma è molto probabile che i suoi ambiti di applicazione si moltiplicheranno a un ritmo difficilmente prevedibile.

Leggi articolo
L’evoluzione della Unified Communication #3

L’evoluzione della Unified Communication #3

Quando si parla di Intelligenza Artificiale, l’idea che possa essere applicata alla UCC non è esattamente la prima che viene in mente. L’impatto, però, promette di essere estremamente incisivo.

Leggi articolo
L’evoluzione della Unified Communication #2

L’evoluzione della Unified Communication #2

Il rapporto tra strumenti e le esigenze a cui rispondono è qualcosa di complesso e articolato, che si muove tra due poli: bisogni e necessità. Nel settore della UCC, questo sta ridisegnando il panorama di domanda e offerta.

Leggi articolo
Bitdefender sul podio: 100% di rilevamento malware

Bitdefender sul podio: 100% di rilevamento malware

Chi si occupa di cyber-security sa che la sicurezza assoluta non esiste. Quando si deve scegliere un antivirus, però, sapere di poter fare affidamento sullo stato dell’arte nel rilevamento delle minacce online può farci dormire sonni più tranquilli.

Leggi articolo
Verso l’azienda digitale con i Voucher Impresa 4.0

Verso l’azienda digitale con i Voucher Impresa 4.0

Il bando 2019 della Camera di Commercio rappresenta finalmente un sostegno tangibile a favore della trasformazione digitale delle imprese italiane.

Leggi articolo
L’evoluzione della Unified Communication #1

L’evoluzione della Unified Communication #1

Il bello delle tecnologie è che la loro evoluzione non è mai lineare, cambia tutto all'improvviso. Il settore della Unified Communication and Collaboration (UCC) non sfugge alla regola.

Leggi articolo
Con i falsi eFax il normale antivirus non basta

Con i falsi eFax il normale antivirus non basta

Abbiamo imparato a diffidare degli allegati da mittenti sconosciuti, a ignorare email di phishing e sospettare anche di un messaggio da posta PEC. Ora dobbiamo stare attenti quando ci arriva un eFax.

Leggi articolo
Gli aggiornamenti sono ancora un anello debole

Gli aggiornamenti sono ancora un anello debole

La prima mossa per ridurre la superficie d’attacco nei confronti dei sistemi informatici è quella di gestire in maniera corretta (ed efficiente) gli aggiornamenti software.

Leggi articolo
Pronti per il Wi-Fi 6?

Pronti per il Wi-Fi 6?

Quando si pianifica un aggiornamento delle infrastrutture aziendali, uno degli aspetti di cui tenere conto è il livello di avanzamento delle tecnologie. Il prossimo passaggio è il rilascio del wi-fi 6.

Leggi articolo
Comunicazione fai da te? Attenti ai gattini!

Comunicazione fai da te? Attenti ai gattini!

Affidare le comunicazioni aziendali a strumenti inadeguati è un errore che si può pagare caro. Un esempio? La gaffe del ministro dell’informazione pakistano Yousuf Shaukat Zai durante una conferenza stampa il 14 giugno scorso.

Leggi articolo
Droni: è arrivato il momento di pensare al futuro

Droni: è arrivato il momento di pensare al futuro

L’annuncio di Amazon, che prevede di cominciare a sperimentare le consegne attraverso l’uso di droni già nei prossimi mesi, ha scatenato la fantasia di giornalisti e commentatori. Quale scenario si prospetta?

Leggi articolo
Iperconvergenza? Ora si punta sul fattore tempo

Iperconvergenza? Ora si punta sul fattore tempo

Virtualizzazione e iperconvergenza hanno rivoluzionato i sistemi IT. SynetoOS v. 4.4, la nuova versione del sistema operativo proprietario sviluppato da Syneto è un elogio alla velocità.

Leggi articolo
Attacchi mirati? Siamo tutti bersagli.

Attacchi mirati? Siamo tutti bersagli.

Quando si parla di cybersecurity, di fronte all’ipotesi di rimanere vittima di un attacco informatico la prima reazione è quella di chiamarsi fuori, sottovalutando il pericolo.

Leggi articolo
C'è da avere paura della guerra dei dazi USA-Cina?

C'è da avere paura della guerra dei dazi USA-Cina?

Gli economisti di tutto il mondo guardano con preoccupazione allo scontro commerciale Washington/Pechino. Gi esperti IT, però, sanno bene che è solo una fase.

Leggi articolo
GDPR un anno dopo: è cambiato qualcosa?

GDPR un anno dopo: è cambiato qualcosa?

Per ora è arrivata qualche sanzione a livello europeo, ma in Italia dobbiamo ancora vedere i reali effetti del nuovo Regolamento Europeo.

Leggi articolo
Una videoconferenza potrebbe salvare il pianeta

Una videoconferenza potrebbe salvare il pianeta

Nel 2010 l’eruzione del vulcano Eyjafjöll in Islanda ha bloccato il traffico aereo tra Europa e Stati Uniti per quasi due settimane. A farne le spese soprattutto manager, dirigenti e i loro viaggi d’affari. Quell’evento però ha permesso di scoprire il valore dei sistemi di videoconferenza di comunicazione unificata.

Leggi articolo
Notre-Dame e altre emergenze: perché usare i droni

Notre-Dame e altre emergenze: perché usare i droni

Esattamente un mese fa, l'uso dei droni ha permesso di avere una costante visione dall'alto, dirigendo e coordinando l'azione delle centinaia di pompieri che si sono mossi per salvare la celebre cattedrale dalle fiamme.

Leggi articolo
Password spraying fa strage di account aziendali

Password spraying fa strage di account aziendali

Nel mondo della sicurezza IT ci sono vere e proprie fasi, durante le quali i cyber-criminali si concentrano su specifiche tecniche d’attacco. Recentemente l’attenzione si è focalizzata sugli account aziendali, presi di mira tramite la tecnica del password spraying.

Leggi articolo

Iscriviti alle newsletter di AttivaEvolution