▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 28-01-2025
Il parere di Retelit

Risponde Mimmo Zappi, Chief Commercial Officer di Retelit

1 27-09-2024
CrowdStrike rafforza la sicurezza del cloud

Varie funzioni aggiunte alle piattaforme CrowdStrike rafforzano la protezione delle risorse IT collocate…

1 02-08-2024
IBM: un data breach può costare più di 4 milioni di euro

Il phishing e il furto o la compromissione delle credenziali sono gli attacchi più diffusi in Italia,…

1 05-01-2024
Fortinet: come sarà il 2024 del cybercrime

Cybercrime-as-a-Service (CaaS) e AI generativa stanno cambiando il panorama delle minacce, rileva il…

1 19-12-2023
NetApp, come le aziende ripenseranno i dati nel 2024

Una riflessione di Davide Marini, Country Manager di NetApp Italia, sui modi in cui si prevede che le…

1 11-12-2023
Al via lo AI Act europeo

Definita prima di fine anno la versione "collegiale" dello AI Act, la norma europea per "controllare"…

1 14-04-2022
Lo CSIRT avvisa: in corso azioni mirate contro i sistemi industriali

Codice malevolo attacca alcuni sistemi ICS e SCADA, per estrarre informazioni ma anche per prendere…

1 20-01-2021
Banche: Unimpresa, con nuove regole UE mina su 32 miliardi liquidità

Analisi del Centro studi sull’impatto delle linee guida dell’Autorità bancaria europea: ridotta la flessibiltà,…

1 07-06-2019
GoldBrute: la botnet che sta violando i nodi RDP

È in corso un attacco verso i server RDP non protetti, con una botnet che ha già identificato 1,6 milioni…

1 22-02-2019
Sospetti hacker all’Atm di Milano: la società dei trasporti meneghini parla di "attacco DDoS"

La società di cybersecurity FireEye ragiona sui possibili sviluppi dell’intrusione nei sistemi di videosorveglianza…

1 06-12-2018
La mega-falla di Marriott in sei punti

Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché

1 05-12-2018
Come funziona la prima vera vulnerabilità di Kubernetes

Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo…

1 03-05-2018
Absolute Lojack a rischio di violazione

Il software di sicurezza che molti usano per proteggere il proprio notebook è stato violato da Fancy…

1 30-10-2017
Sicurezza: secondo uno studio le password del 30% dei CEO sono state esposte

Da un’indagine emerge che le password dell’81% dei più importanti CEO al mondo sono state esposte in…

1 04-10-2017
Yahoo, compromessi tre miliardi di account

Alla luce di nuove indagini il numero delle vittime dell'attacco 2013 andrebbe moltiplicato per tre:…

1 03-10-2017
Equifax, sotto accusa le procedure di sicurezza

La società ammette che la causa primaria dell'incidente sia una falla software che avrebbe potuto essere…

1 05-04-2016
Il software di Citrix per lo smart working

Jolivet ( Citrix) : Citrix vuol parlare ai clienti di dati e applicazioni e non di device e tecnologie.…

1 01-04-2016
Smart home, Intel Security: la tutela dei dati personali preoccupa gli utenti

Secondo un sondaggio Intel, per il 75% degli intervistati le case intelligenti miglioreranno la qualità…

1 15-09-2014
In italia cresce il numero di attacchi all'online banking

Il report di Trend Micro mostra che le vulnerabilità ad alto rischio e le violazioni di dati hanno continuato…

1 14-03-2012
Italiani e privacy: cosa conoscono, cosa temono

Cosa sanno gli internauti italiani in merito alla privacy online? Come tutelano i propri dati? Ecco…

1 28-11-2011
Trend Micro presenta il report sulle minacce del terzo trimestre 2011

Nel terzo trimestre 2011, Google e Oracle sorpassano Microsoft nel numero di vulnerabilità. Crescono…

1 07-05-2011
Sony, programma da 1 milione di dollari contro il furto d'identità

Il presidente di Sony Howard Stringer ha offerto ai clienti statunitensi di PlayStation Network e di…

1 26-04-2011
Telecom Italia, al via a Roma la sperimentazione del nuovo sistema di sicurezza

"Wireless Patrol" è la soluzione ICT sviluppata da Telecom Italia che verrà utilizzata in…

1 22-04-2011
Verizon, crescono le violazioni informatiche ma cala la perdita di dati

Secondo il Verizon 2011 Data Breach Investigations Report, le violazioni informatiche sono in forte…

1 02-09-2010
Paul Allen, mezzo web ha violato i miei brevetti

Paul Allen, cofondatore insieme a Bill Gates di Microsoft, ha intentato causa contro le più importanti…

1 17-06-2010
Successo per l'iPhone 4 mentre AT&T inciampa ancora sulla privacy

Sono oltre 600mila le prenotazioni dell'iPhone 4 ma nel frattempo AT&T colleziona un'altra figuraccia:…

1 07-05-2010
Nokia fa causa a Apple per violazione di brevetti. Sotto accusa iPad e iPhone

Nokia ha citato per la seconda volta Apple presso una corte Distrettuale Federale Usa. Il primo produttore…

1 18-02-2010
Attacco hacker mondiale, colpiti 196 paesi e 2500 aziende

Il Washington Post ha rivelato l'esistenza del più grande attacco hacker mai effettuato. I numeri sono…

1 29-10-2009
Symantec mette in guardia gli utenti contro le minacce “scareware”

L'analisi “Report on Rogue Security Software” mette in luce come siano sempre più diffuse le minacce…

1 12-10-2009
Poste Italiane sotto attacco hacker, arriva il chiarimento dell'azienda

Poste Italiane ha chiarito che l’attacco di pirateria informatica subito sabato scorso è stato solo…

1 07-10-2009
Phishing: violati gli account Gmail

Anche Gmail nel mirino degli hacker. Diversi account del servizio di posta sono stati estorti tramite…

1 06-10-2009
Phishing, violati 10 mila account Hotmail

Circa 10 mila account di posta di Hotmail sono stati violati tramite phishing e pubblicati online. L’allarme…

1 02-09-2008
Sophos aggiorna l'appliance Web WS1000

La versione aggiornata della WS1000 è dotata di nuove funzionalità come upgrade automatico gratuito…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale CRM

Speciale

IPA 2024: L'innovazione dell'era dell'AI

Speciale

Speciale Scenario PMI

Speciale

Speciale PA digitale

Reportage

ConfSec 2025

Calendario Tutto

Nov 12
Red Hat Summit: Connect 2025 Roma
Nov 18
.NEXT On Tour Italia
Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.3.23 - 4.6.3