Articoli simili
Pyongyang fra cyberspionaggio e furti informatici
La Corea del Nord: lo stato eremita sovrano di Internet “La “K” sta per “Korea”, ma solo la parte settentrionale | la “I” sta per l’internet che bandisce | la “M” sta per i milioni che mancano | la “J” sta per la nostra marmellata che sa di carne umana | la “O” sta per…
Decreto Cyber Security: un passo avanti verso la sicurezza cibernetica nazionale
Il 13 aprile è entrato in vigore il Decreto Gentiloni sulla Cyber Security approvato il 17 febbraio scorso, un provvedimento che abroga e sostituisce il precedente DPCM Monti del 24 gennaio 2013 che sino a quel momento aveva delineato l’architettura nazionale in materia di sicurezza cibernetica. In attesa del recepimento della Direttiva europea 2016/1148, recante…
Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)
Introduzione Il Cloud Computing può ormai considerarsi un paradigma consolidato che le aziende adottano per sfruttare al meglio le capacità della propria infrastruttura IT (adottando un Cloud Privato e/o Ibrido) o, passando completamente ad una modalità di utilizzo a consumo o pay-per-use, per ridurre drasticamente i costi di investimento e gestione dell’IT interna (Cloud Pubblico)….
WatchGuard potenzia l’organico in Italia con un nuovo Channel Manager
In un momento di forte crescita sul mercato italiano, WatchGuard spinge sull’acceleratore inserendo una nuova risorsa a supporto del canale WatchGuard® Technologies, produttore di appliance di sicurezza integrata multi-funzione, continua la sua espansione in Italia chiudendo il primo trimestre 2016 con una crescita del 20%. Per supportare al meglio lo sviluppo del business e la…
Per le aziende che vogliono trasformare il loro IT la lotta è senza quartiere
Il nuovo report “State of IT Transformation” rivela sviluppi e obiettivi di oltre 660 clienti EMC e VMware In breve: Più di 660 clienti enterprise di EMC e VMware, appartenenti a 18 settori diversi, hanno identificato lacune, progressi e obiettivi delle loro iniziative di IT Transformation Le aziende danno priorità alle aree in cui il…
WinRAR – un’esposizione lunga 19 anni
In questo articolo riportiamo nel dettaglio il modo in cui i ricercatori di CheckPoint sono venuti a conoscenza di una vulnerabilità, presente nelle dll utilizzate da WinRAR, che permette di ottenere il controllo completo di un dispositivo. WinRAR – Storia dell’exploit WinRAR è un’utilità di archiviazione di file “trialware”, che può manipolare archivi RAR/ZIP e…