Per cautelarsi in assenza di patch e garantire un secondo livello di sicurezza una volta che è stata rilasciata, è possibile crearne una virtuale
Leggi Articolo »Intel presenta una nuova tecnologia per proteggere le infrastrutture critiche
Intel Security CIP combina le tecnologie di Intel Security e Wind River ed è stata testata presso la Texas Tech University
Leggi Articolo »Gli hacker puntano alle “Wearable Technologies”
Gli attacchi alla tecnologia da indossare sono frequenti e in grado di carpire dati sensibili con un semplice contatto
Leggi Articolo »IDC e Clusit: una partnership nel mercato della sicurezza IT
Le due Società hanno siglato un accordo di collaborazione per la realizzazione di studi in Italia nel settore della sicurezza informatica
Leggi Articolo »IKS in prima linea per combattere il cybercrime
L’azienda istituisce una task force per la protezione dai malware di tipo ransomware
Leggi Articolo »Nel 2014 i nuovi malware sono stati più del doppio rispetto al 2013
Panda Security ha rivelato che lo scorso anno è stata creata una quantità di malware pari al 34% di tutti i codici esistenti, con una media di 200.000 nuovi malware al giorno
Leggi Articolo »Radware presenta la nuova piattaforma contro gli attacchi DDoS
La piattaforma Radware vanta operatività di prevenzione fino a 300 Gbps ed elabora 230 milioni di pacchetti di traffico malware al secondo, offrendo protezione da attacchi informatici in evoluzione e in aumento
Leggi Articolo »Sono i singoli dipendenti l’esca per gli hacker
Check Point analizza gli eventi di sicurezza che hanno colpito Gemalto nel 2010 e 2011, e che hanno permesso agli hacker di penetrare nella rete interna ed intercettare comunicazioni critiche
Leggi Articolo »Un sistema di Disaster Recovery cloud-based per ridurre costi e complessità
Alcune considerazioni di VMware sul tema del Disaster Recovery
Leggi Articolo »F-Secure lavora per migliorare la protezione della privacy
La nuova release di Freedome in arrivo in estate offrirà anche agli utenti Mac OS X lo strumento per la protezione della privacy online con un solo bottone
Leggi Articolo »