da:
a:

1 - 20 di 188 elementi trovati.

Attiva Evolution diventa distributore CY4GATE

Attiva Evolution diventa distributore CY4GATE

Attiva Evolution diventa distributore per le soluzioni CY4GATE in ambito cyber security e decision intelligence

Leggi articolo
Il ransomware è ancora il più temuto dalle imprese

Il ransomware è ancora il più temuto dalle imprese

Dall’annuale report Threat Mindset Survey 2023 di SonicWall sulla cybersecurity emerge che i crimini informatici sono oramai i nemici più temuti dalle aziende.

Leggi articolo
Il potere del coinvolgimento di persona

Il potere del coinvolgimento di persona

Creare nuove connessioni e fortificare quelle esistenti è di fondamentale importanza per gli MSP, anche in un mondo connesso come quello attuale.

Leggi articolo
Attacchi Man-in-the-browser: come difendersi

Attacchi Man-in-the-browser: come difendersi

Questa tipologia di attacco compromette le transazioni online, sottrae dati sensibili e può essere molto difficile da scoprire.

Leggi articolo
Triada, il malware dei dispositivi Android

Triada, il malware dei dispositivi Android

Oltre 74 mila prodotti cinesi, tra i quali smartphone, tablet e tv box possono nascondere un pericoloso malware che si attiva fin dalla prima accensione.

Leggi articolo
L’importanza di monitoraggio e gestione remota RMM

L’importanza di monitoraggio e gestione remota RMM

Come capire se la propria piattaforma di RMM è adeguata alle proprie esigenze o se è arrivato il momento di implementare altre soluzioni?

Leggi articolo
L’intelligenza artificiale e il cybercrime

L’intelligenza artificiale e il cybercrime

La AI come strumento di prevenzione indagine si sta dimostrando un alleato indispensabile.

Leggi articolo
Proteggere l'endpoint dagli attacchi della rete

Proteggere l'endpoint dagli attacchi della rete

La sicurezza degli endpoint insieme a quella garantita dai firewall permette massima garanzia contro ogni tipo di attacco informatico.

Leggi articolo
Tor Browser è diventato un malware?

Tor Browser è diventato un malware?

Il più noto browser open-source per navigare in modo anonimo viene riconosciuto come un trojan da Microsoft Defender.

Leggi articolo
La AI contro il cybercrimine

La AI contro il cybercrimine

Una recente ricerca italiana ha dimostrato che un computer quantistico è molto più rapido nel rilevare i cyberattacchi.

Leggi articolo
Parallels Desktop 19, una piccola rivoluzione

Parallels Desktop 19, una piccola rivoluzione

Il famoso software sempre di più al passo con i tempi, per rendere ogni giorno più compatibile il macOS con qualsiasi sistema operativo e programma.

Leggi articolo
Supporto tecnico Acronis Cyber Protect Cloud

Supporto tecnico Acronis Cyber Protect Cloud

Supporto tecnico Acronis Cyber Protect Cloud ora svolto direttamente da Attiva Evolution

Leggi articolo
Violazione dei dati: il pericolo numero uno

Violazione dei dati: il pericolo numero uno

Considerati tra le risorse più preziose, le informazioni personali devono essere salvaguardare in rete con attenzione e soluzioni tech di alto livello.

Leggi articolo
In aumento le frodi creditizie con furto di identi

In aumento le frodi creditizie con furto di identi

I criminali informatici sono sempre più smaliziati, ma spesso manca completamente una cyber hygene che permetta di prevenire le frodi

Leggi articolo
MSP: innovare in prospettiva as a service

MSP: innovare in prospettiva as a service

I Managed Services Provider hanno una missione: gestire e proteggere le infrastrutture informatiche complesse e vitali per le aziende. Per farlo occorrono le soluzioni dei migliori vendor, servizi di formazione e le competenze degli MSP altamente specializzati nella Cyber & Data Security.

Leggi articolo
Numeri da capogiro per gli attacchi informatici

Numeri da capogiro per gli attacchi informatici

Ormai all’ordine del giorno, la cybercriminalità sta assumendo dimensioni impensabili solo fino a qualche anno fa.

Leggi articolo
Cyber hygiene, perché è urgente?

Cyber hygiene, perché è urgente?

Sta divenendo un prerequisito fondamentale sia culturale che di postura della sicurezza informatica per qualsiasi organizzazione.

Leggi articolo
Dispositivi mobili: tallone d’Achille in azienda

Dispositivi mobili: tallone d’Achille in azienda

Con l’aumento, spesso incontrollato, dei confini delle reti aziendali dovuta all’utilizzo soprattutto di smatphone, la sicurezza è sempre più a repentaglio.

Leggi articolo
Lo slancio del PNRR favorisce la sicurezza IT

Lo slancio del PNRR favorisce la sicurezza IT

Tra il 2023 e il 2026 saranno molti i fondi destinati a contrastare il fenomeno a tutti i livelli.

Leggi articolo
L'IA indispensabile per la cybersecurity

L'IA indispensabile per la cybersecurity

I moderni sistemi di intelligenza artificiale possono dimostrarsi indispensabili nel rilevare le minacce reali e scartare i falsi positivi

Leggi articolo

1 - 20 di 188 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution