da:
a:

1 - 20 di 83 elementi trovati.

Tutti i rischi del Bluetooth

Tutti i rischi del Bluetooth

Semplice, veloce e versatile. Negli anni il Bluetooth ha conquistato un suo ambito di utilizzo e nella declinazione BLE (Bluetooth Low Energy) è ampiamente impiegato nel settore IoT. Come sempre, però, serve attenzione per garantirne la sicurezza.

Leggi articolo
La sicurezza nei sistemi distribuiti

La sicurezza nei sistemi distribuiti

Il mondo dell’IT è in costante evoluzione e la cybersecurity deve adattarsi alle nuove esigenze per garantire la protezione dei servizi. Il lancio della nuova linea di prodotti per la sicurezza SonicWall, equipaggiati con il sistema operativo SonicOS 7.0 sono un esempio.

Leggi articolo
Quanto conta il fattore umano nella security?

Quanto conta il fattore umano nella security?

Gli esperti non si stancano mai di ripeterlo: gli strumenti di protezione sono indispensabili per proteggere l’integrità dei dati e dei servizi aziendali. Un elemento fondamentale per la sicurezza degli asset aziendali è rappresentato dalla preparazione di chi utilizza gli strumenti all'interno dell'azienda stessa.

Leggi articolo
Anche l’FBI sostiene gli aggiornamenti

Anche l’FBI sostiene gli aggiornamenti

Sotto il profilo della sicurezza, utilizzare una versione non aggiornata di un software o di un sistema operativo è una pessima idea. Ancora di più lo è usare un prodotto per cui è terminato il supporto da parte del produttore.

Leggi articolo
Attenzione: il vecchio TLS va in pensione

Attenzione: il vecchio TLS va in pensione

Nei prossimi mesi lo stop all’uso dei protocolli TLS 1.0 e 1.1 diventerà realtà. I sistemi di crittografia obsoleti, ormai considerati vulnerabili, non saranno più supportati dalla maggior parte dei browser.

Leggi articolo
Il backup su cloud è comodo, ma non basta

Il backup su cloud è comodo, ma non basta

Nel settore del cyber crimine, una delle regole che non perdono mai di attualità è la capacità di evolversi. Nel caso degli attacchi ransomware, adesso gli hacker puntano al backup dei dati.

Leggi articolo
Firmato nuovo accordo con Scale Computing

Firmato nuovo accordo con Scale Computing

Channel Tech dedica un articolo all'annuncio della nuova partnership con l'azienda statunitense, grazie alla quale si amplia l'offerta di Attiva Evolution nel mercato dell'iperconvergenza.

Leggi articolo
La sicurezza passa dall'architettura di rete

La sicurezza passa dall'architettura di rete

La soluzione della sfida nella Network Edge Security, arriva da SonicWall e nasce dall’innovazione ispirata all’integrazione tra infrastruttura e sicurezza.

Leggi articolo
Allarme rosso per la sicurezza IoT

Allarme rosso per la sicurezza IoT

Non si tratta della solita preoccupazione su basi generiche. Questa volta la minaccia per i dispositivi IoT arriva da un elemento specifico: una libreria software che gestisce le comunicazioni TCP/IP.

Leggi articolo
Viva l’open source, ma teniamo gli occhi aperti

Viva l’open source, ma teniamo gli occhi aperti

Chi lavora nel settore tecnologico nel corso degli anni ha assistito a una prepotente crescita della filosofica open source in ambito programmazione. Accanto a tanti vantaggi, ci sono però anche alcuni rischi che oggi è necessario valutare attentamente.

Leggi articolo
Allarme truffe online per le aziende

Allarme truffe online per le aziende

Il periodo di lockdown ha cambiato le abitudini delle persone e delle aziendee ma anche i modi di comunicare. La digitalizzazione ha preso il sopravvento ma il rovescio della medaglia, però, riguarda ancora una volta la sicurezza.

Leggi articolo
La trasformazione digitale al tempo del Covid-19

La trasformazione digitale al tempo del Covid-19

Channel City riporta il punto di vista di Lorenzo Zanotto a proposito del mercato della Digital Transformation. "L’eredità lasciata dal lockdown non modificherà in modo sostanziale l’approccio tecnologico già adottato dalle aziende prima del 21 febbraio."

Leggi articolo
Sicurezza: le scorciatoie non funzionano

Sicurezza: le scorciatoie non funzionano

Dalla cronaca, anche (e soprattutto) in un periodo di crisi come questo, si possono trarre delle lezioni che hanno un valore assoluto. Quella che arriva da John Matherly, analista di Shodan, è particolarmente preziosa.

Leggi articolo
Le tecnologie e strategie per superare la crisi

Le tecnologie e strategie per superare la crisi

01Net ha approfondito con Lorenzo Zanotto quali sono le strategie messe in atto da Attiva Evolution per affrontare l'emergenza sanitaria e restare competitivi sul mercato.

Leggi articolo
Se il perimetro si allarga ancora

Se il perimetro si allarga ancora

L’attenzione degli esperti di sicurezza, in questo periodo “anomalo”, si è concentrata sui rischi legati allo smart working e al rischio che il fattore umano può rappresentare.

Leggi articolo
Le botnet non sono scomparse

Le botnet non sono scomparse

Nel settore cybersecurity viviamo momenti in cui l’attenzione mediatica si concentra su aspetti che poi finiscono per passare in secondo piano. E' il caso delle botnet ma le ultime notizie non fanno prevedere nulla di buono.

Leggi articolo
Aumenta il rischio cyberattacco per le industrie

Aumenta il rischio cyberattacco per le industrie

Il settore industriale e manifatturiero sta vivendo un momento terribilmente delicato. I pirati informatici stanno concentrando la loro attenzione sulle imprese produttive, intensificando il numero di attacchi.

Leggi articolo
Smart-working: ma siamo sicuri?

Smart-working: ma siamo sicuri?

Lo Smart Working è il risultato di un sapiente uso dell’innovazione digitale. Per farlo funzionare al meglio, però, devono essere messe in atto corrette procedure di cyber security.

Leggi articolo
Sicurezza IT o fisica? Sono la stessa cosa!

Sicurezza IT o fisica? Sono la stessa cosa!

La dimensione “digitale” della cybersecurity non esaurisce il tema. Spesso si sottovaluta l’aspetto legato alla sicurezza “fisica” dei sistemi informatici, che riveste un'importanza fondamentale.

Leggi articolo
Sicurezza: come scegliamo i nostri partner?

Sicurezza: come scegliamo i nostri partner?

Gli esperti di sicurezza concordano: una delle principali minacce nel 2020 sarà rappresentata dagli attacchi supply chain. Per questo la cybersecurity diventerà un fattore abilitante per il business.

Leggi articolo

1 - 20 di 83 elementi trovati.

Iscriviti alle newsletter di AttivaEvolution