Ambienti open source sicuri con AI e automazione
Oggi, le organizzazioni devono affrontare molte pressioni per fornire servizi nuovi e innovativi: per tenere il passo, i team DevOps e di sicurezza si stanno rivolgendo sempre di più al codice open...
View ArticleNuove capacità avanzate di remediation con Qualys
Qualys ha annunciato oggi l’aggiunta di una ulteriore capacità di remediation alla Qualys Cloud Platform. Il nuovo aggiornamento permette alle organizzazioni di correggere le misconfigurazioni delle...
View ArticleAlla PA sotto attacco hacker ci pensa Akamai
Gli attacchi hacker nei confronti delle Pubbliche Amministrazioni (PA) sono sempre più numerosi e in costante aumento. Complice la pandemia, lo smart working e la centralità degli Enti pubblici nella...
View ArticleVertiv: i servizi necessari per un data center
Spiega Vertiv che le opzioni nella scelta del tipo e della quantità di assistenza più adeguate all’infrastruttura critica del proprio data center sono molteplici. Difatti, da un lato, ci sono programmi...
View ArticleRichiesta di firewall in costante crescita: Palo Alto risponde
Palo Alto Networks, riconosciuta 10 volte leader nei firewall di rete, presenta i Next-Generation Firewalls (NGFW) PA-3400 e PA-5400 Series ML-Powered, offrendo prestazioni di sicurezza tre volte...
View ArticleFritzFrog: la campagna botnet P2P torna all’attacco
FritzFrog è una campagna botnet peer-to-peer scoperta da Guardicore Labs (ora Akamai Threat Labs) ad agosto 2020 e che, nei mesi successivi, aveva registrato un calo nel numero di attacchi. Tuttavia,...
View ArticleVMware trasforma le Telco in “centrali tecnologiche”
Con in testa le Telco, in occasione del Mobile World Congress 2022, VMware ha annunciato prodotti e partnership che aiuteranno i service provider a modernizzare più rapidamente le proprie reti e a...
View ArticleAttacchi via USB più pericolosi che mai
I dispositivi USB sono in circolazione da più di un quarto di secolo e restano una di quelle rare tecnologie di successo relativamente identici, nonostante la “Legge di Moore” e la rivoluzione...
View ArticleRapporto Clusit: cybercrime sempre più devastante
Sono sempre inesorabilmente in crescita i crimini informatici, ma evolvono modalità e attori: è la fotografia presentata oggi dai ricercatori di Clusit – Associazione Italiana per la Sicurezza...
View ArticleSAP Integrated Business Planning per la supply chain di De’ Longhi
Il Gruppo De’ Longhi ha annunciato che il suo progetto “Customer Fulfillment Excellence” prosegue nel suo percorso di innovazione con l’adozione della soluzione SAP Integrated Business Planning. La...
View ArticleJava 18: da Oracle performance, stabilità e sicurezza
Oracle ha annunciato la disponibilità di Java 18, l’ultima versione del linguaggio di programmazione e della piattaforma di sviluppo numero uno al mondo. Java 18 (Oracle JDK 18) offre migliaia di...
View ArticleTIBCO: una blueprint architetturale per l’agile data fabric
Tibco Software organizza per martedì 29 marzo alle ore 17.00 un nuovo webinar dedicato alla blueprint architetturale proposto da TIBCO per l’Agile Data Fabric (ISCRIVITI QUI). Durante il webinar, che...
View ArticleReti e Sophos formano sulla Cyber security
Reti, tra i principali player italiani nel settore dell’IT Consulting, specializzata nei servizi di System Integration, promuove un appuntamento formativo online dedicato alla Cyber Security insieme a...
View ArticleBackup nel quotidiano efficace contro i ransomware
Sembra incredibile, ma ancora oggi un gesto apparentemente semplice, come il backup, rimane una delle migliori strategie per far fronte agli attacchi ransomware, violazioni che costano in media oltre...
View ArticleÈ tempo di Palo Alto Networks Cloud NGFW
Palo Alto Networks, 10 volte leader nei firewall di rete, ha annunciato la collaborazione con Amazon Web Services (AWS) per presentare il nuovo Palo Alto Networks Cloud NGFW for AWS, un servizio di...
View ArticleDigitalizzazione attraverso il 5G: la tecnologia può salvare il mondo?
“La rete delle meraviglie”, “la tecnologia chiave per la società in rete” o “scatenare l’era digitale”: leggendo i titoli dei giornali sul più recente standard di comunicazione mobile si potrebbe...
View ArticleArriva la Distributed Cloud Pratice di Deloitte e VMware
Deloitte e VMware hanno annunciato la creazione della pratice Deloitte VMware Distributed Cloud (DVDC) per aiutare i clienti a trasformare il proprio business e i settori in cui operano attraverso...
View ArticleDa Sandworm nuovi cyberattacchi contro l’Ucraina
Sandworm ha lanciato una nuova serie di cyber attacchi contro l’Ucraina, colpendo la sua rete elettrica. Il gruppo è responsabile di alcuni dei maggiori attacchi informatici dell’ultimo periodo, come...
View ArticleDigitalizzazione a Nord-Est con Retelit e VSIX
Retelit, specialista in Italia per i servizi infrastrutturali sulle piattaforme di rete e cloud di proprietà e per le soluzioni digitali integrate, ha sottoscritto un accordo con VSIX per supportare...
View ArticleComplessità multicloud nemica dei retailer
I retailer stanno lottando per tenere il passo con la complessità dei moderni ambienti multicloud che supportano le esperienze omnicanale dei clienti e le applicazioni business critiche. Lo sostiene...
View Article