Nei primi tre mesi del 2017 Kaspersky Lab ha rilevato più di 479 milioni di attacchi provenienti da fonti online e, secondo l’ultimo Data Breach Investigations Report di Verizon, gli attacchi ransomware sono aumentati del 50% rispetto allo scorso anno. Come se non bastasse, il recente maxi attacco WannaCry ha messo in luce le falle della sicurezza informatica a livello globale. Lo scenario è chiaro: bisogna correre ai ripari. Gli esperti spiegano come fare in 5 mosse
Il voto elettronico potrebbe rendere le procedure elettorali più eque e consentire ai Governi di incrementare la fiducia dei cittadini nel processo democratico? In che modo è possibile evitare brogli elettorali ed eventuali attacchi informatici volti ad alterare gli esiti delle votazioni?
Durante la recente European Identity & Cloud Conference 2017 tenutasi a Monaco di Baviera, gli esperti hanno delineato i quattro principi fondamentali da tenere in considerazione per quanto riguarda la sicurezza informatica e il controllo di identità e privilegi
I file di log offrono informazioni importantissime in merito alle attività implicite ed esplicite di un qualsiasi sistema informatico hardware e software. Questo tipo di record riporta tutte le informazioni sul normale funzionamento di una macchina o di un programma, aiutando a intercettare anomalie e problemi, supportando la sicurezza
Nella gestione delle prestazioni di rete dirigere l'orchestra tecnologica costituita da una molteplicità di prodotti fissi e mobili e una gamma infinita di applicazioni sembra diventata una missione impossibile. Secondo Accenture, il 70% delle aziende conferma come la cybersecurity impatti sulla governance imponendo nuovi modelli di gestione. Quali i trend e quali linee guida seguire?
I ricercatori di SentinelOne hanno scoperto un macro malware che ha la capacità di evitare il rilevamento delle macchine virtuali e degli ambienti sandbox. Non solo: il malware controlla se l’indirizzo IP del sistema preso di mira appartiene a una società di sicurezza IT e, nel caso ci sia corrispondenza, non viene eseguito
Per verificare i sospetti su un barista che sottraeva parte dell'incasso, il datore di lavoro lo ha ripreso e poi licenziato. Ma la Corte ha definito illegittimo il monitoraggio, perché è da considerarsi finalizzato alla verifica dell’attività lavorativa, e ha suggerito altre modalità alternative di intervento, come i controlli a campione
Dalle prime reti neurali agli avanzati sistemi cognitivi in grado di comprendere, ragionare, apprendere ed interagire in linguaggio naturale come gli esseri umani. Cos’è l’intelligenza artificiale, perché se ne parla molto e quali sono le opportunità per le aziende, dal marketing al supply chain management fino alla gestione del rischio
Fondato con Unindustria Pordenone, Lean Experience Factory è il primo "Digital Innovation Hub" coerente con le linee guida del Piano nazionale Industria 4.0, con focus sulla digitalizzazione dei processi produttivi. Inaugurate tre aree demo create con Cisco e VEM Sistemi. Il caso di Rold, produttore di parti per elettrodomestici
Il cybercrime è sempre più sofisticato e mette in campo malware sempre più pericolosi: i responsabili della sicurezza IT sono impegnati in una costante corsa contro il tempo per rilevare, contenere e risolvere le nuove minacce. I consigli degli esperti per combattere i nuovi malware vittoriosi
Le sale server di piccole dimensioni, spesso, sono disorganizzate, insicure, calde, senza monitoraggio e poco spaziose: queste situazioni causano disagi e interruzioni di sistema. Una guida spiega i vantaggi dei Micro Data Center