La sicurezza dipende (anche) dalla comunicazione

La sicurezza dipende (anche) dalla comunicazione

C’era una volta il concetto di sicurezza aziendale basato su antivirus per endpoint, firewall per la protezione della rete e sistemi di gestione del backup. Oggi il panorama è radicalmente cambiato.

I droni per controllare il climate change

I droni per controllare il climate change

Quando si parla di cambiamento climatico, le nuove tecnologie vengono spesso considerate tra le possibili soluzioni efficaci per invertire la rotta nella crisi ambientale che sta attraversando il pianeta.

Attacchi supply chain: serve (grande) attenzione

Attacchi supply chain: serve (grande) attenzione

Normalmente, nel panorama della sicurezza informatica è difficile che si presentino minacce che possano essere considerate più “pericolose” di altre. La crescita del fenomeno degli attacchi “supply chain”, però, sta creando una certa apprensione, soprattutto in ambito aziendale.

Infrastrutture: la blockchain non è un alibi

Infrastrutture: la blockchain non è un alibi

Nel settore IT i cosiddetti “cortocircuiti ideologici” sono terribilmente frequenti. L’ultimo, almeno in ordine di tempo, è quello che coinvolge il concetto di blockchain.

Leggi articolo
Windows Update: non premete quel pulsante!

Windows Update: non premete quel pulsante!

Ogni tanto i percorsi di sviluppo di software e sistemi operativi seguono percorsi piuttosto tortuosi, con bizzarre inversioni di marcia. Una delle più brusche è quella che ha interessato Windows 10 con il suo ultimo aggiornamento.

Leggi articolo
Anche la comunicazione richiede controllo

Anche la comunicazione richiede controllo

Nelle ultime settimane le cronache dagli Stati Uniti riportano un fenomeno piuttosto curioso: si moltiplicano i casi di blocchi alle frontiere nei confronti di cittadini stranieri a cui viene negato l’ingresso a causa di messaggi o contenuti ricevuti sui loro smartphone e computer.

Leggi articolo
Gestione IT: scegliere il partner giusto

Gestione IT: scegliere il partner giusto

Il ricorso a un Managed Service Provider offre numerosi vantaggi. Permette di sgravare le risorse interne da compiti impegnativi, assicurare un servizio di manutenzione puntuale e migliorare il livello di sicurezza dei sistemi. Come sempre, però, c’è anche un rovescio della medaglia.

Leggi articolo
Le truffe alle aziende continuano a fare strage

Le truffe alle aziende continuano a fare strage

In gergo vengono chiamate BEC, Business Email Compromise e rappresentano una delle tecniche di attacco più efficaci utilizzate dai pirati informatici. Lo schema prevede un attacco che consenta ai cyber-criminali di violare l’account di posta di un dipendente dell’azienda.

Leggi articolo
Quei bersagli invisibili nelle industrie

Quei bersagli invisibili nelle industrie

Macchinari, elevatori, dispositivi di ogni tipologia e genere. Nelle fabbriche (e in qualsiasi struttura produttiva) ci sono decine di device “semi-intelligenti” che rischiano di trasformarsi in vere e proprie bombe a orologeria dal punto di vista della sicurezza informatica.

Leggi articolo

Iscriviti alle newsletter di AttivaEvolution