Home Cerca

attacchi reti - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Apertura Akamai Attacchi DDoS (fonte: Akamai)

Un unico approccio per la difesa dagli attacchi DDoS

La protezione dagli attacchi DDoS è un principio fondamentale alla base di una strategia di sicurezza complessiva e la migrazione dei workload in cloud ha elevato l'asticella delle sfide. L'approccio di Akamai per la difesa di tutta l'infrastruttura digitale
Opentext Report Cybersecurity

Opentext, l’evoluzione degli attacchi con target le Pmi

Malware, phishing, ransomware. Tre modalità di violare i "perimetri estesi" aziendali, attraverso gli endpoint, per monetizzare gli attacchi. L'analisi di Opentext con focus le Pmi e i benefici di una difesa a più livelli
Ultranet-Axitea Immagine di Freepik

Ultranet mette in sicurezza le reti con Axitea e IoT

Con l'obiettivo di migliorare le infrastrutture di rete in termini di efficienza e sicurezza, Axitea ed Ultranet sviluppano insieme una soluzione basata su sensori IoT e dashboard per il monitoraggio dei singoli punti di accesso alla dorsale in fibra ottica
Crittografia e sicurezza - Immagine di WangXiNa su Freepik

Vectra, dare visibilità agli attacchi crittografati

Sette aziende su dieci patiscono gli attacchi che sfruttano la crittografia per non essere individuati e mettono in difficoltà i Soc. L'analisi di Vectra evidenzia l'esposizione delle aziende e l'evoluzione in ambito network detection and response
Exprivia Report Cybersecurity

Exprivia, evoluzione degli attacchi alla cybersecurity

Nei primi sei mesi del 2022, l'Osservatorio Cybersecurity di Exprivia registra più attacchi che in tutto il 2021, estendendo l'analisi dal perimetro aziendale anche a quello individuale con stampanti e antivirus. Lieve flessione nell'ultimo trimestre
Juniper Networks Aston MartinRahim Apertura

Juniper, evoluzione cloud per le reti metropolitane

Evolvono la proposizione ed i servizi alla base della vision e della strategia Cloud Metro di Juniper Networks con le soluzioni dedicate ai service provider per la trasformazione delle reti metro e per la sostenibilità. Al centro l'esperienza degli utenti
Radware Attacchi DDoS

Attacchi DDoS, scenario sfidante per le aziende

Radware fornisce una visione dettagliata dell’attività di attacco DDoS nelle sue diverse forme e delle sfide attuali per le aziende. Con la migrazione dei workload in cloud, crescono anche i rischi per le applicazioni Web e gli attacchi Ransom DoS
Whitepaper: Principali attacchi DDoS a cui prepararsi

Whitepaper: Principali attacchi DDoS a cui prepararsi

Sotto la lente di Radware otto degli attacchi DDoS più comuni che le aziende devono prepararsi a bloccare. Si tratta di tipologie tanto diffuse quanto sofisticate, per cui è fondamentale che la soluzione di DDoS mitigation sia scelta con cura…
Mandiant M-Trends Report 2022

Report Mandiant, attacchi più rapidi e in evoluzione

In uno scenario in evoluzione per quanto riguarda metodologie di attacco, organizzazione del cybercrime e famiglie di malware, scende il dwell time. Il report Mandiant M-Trends 2022 analizza il panorama globale delle minacce informatiche
Rapporto Clusit 2022

Rapporto Clusit 2022, attacchi più severi e mirati

A conferma di un trend coerente negli ultimi anni, cresce il numero di attacchi nel 2021 ma preoccupa soprattutto la loro severità. I dati del Rapporto Clusit 2022 e il cambio di paradigma nella focalizzazione del cybercrime su bersagli mirati
Phishing OpenText Idg

Phishing, si mina la sicurezza delle reti aziendali

Grado di consapevolezza, livelli di preoccupazione, impatto sul business e sfide che gli attacchi di phishing rappresentano per le aziende nella fotografia dello studio Idg, commissionato da Carbonite e Webroot, società di Opentext
CrowdStrike Report Intrusion

Telco e retail, accelerano le intrusioni alle reti critiche

Crescono le capacità di intrusione del cybercrime nelle reti critiche, soprattutto di telco e retail, anche senza utilizzo di malware e cala in modo significativo il tempo medio di breakout. Lo dicono i numeri del Threat Hunting Report 2021 di…
IoT Enterprise Zscaler

Zscaler, come crescono gli attacchi ai dispositivi IoT

Negli uffici e nelle realtà produttive abbandonate durante il periodo di lockdown non è cessato comunque il traffico di dati tra i dispositivi IoT, rimasti attivi, e la rete. Un vantaggio anche per il cybercrime che ne ha approfittato. L'analisi…
SD-WAN e TIM

SD WAN: i vantaggi per le reti aziendali

L’adozione del modello Software Defined Network è un fattore essenziale di trasformazione delle reti dati, in grado di accrescere le prestazioni, la sicurezza delle informazioni, la flessibilità operativa e l’utilizzo di soluzioni Multi-Cloud. La proposta di TIM unisce tecnologie e…
Internet Streaming Akamai

Akamai, nel 2021 streaming e attacchi in crescita

Nel corso del 2021 il traffico Internet legato allo streaming continuerà a crescere, anche rispetto al 2020, mentre gli ambienti di lavoro ibridi favoriranno l'aumento degli attacchi in tutti i settori. Le previsioni e le riflessioni degli esperti di Akamai
Check Point Attacchi Scuole Ricerca

Check Point, crescono gli attacchi a scuole e ricerca

In aumento gli attacchi informatici agli istituti di ricerca e agli istituti scolastici, anche in Europa, con un incremento a doppia cifra. I rilievi di Check Point Software Technologies e i consigli di base per studenti, educatori e scuole
Chuck Robbins Cisco

Cisco, cresce Webex e la visibilità per sicurezza e reti

Cisco ha sfruttato questi mesi per implementare nuove funzionalità su Webex, ma ha lavorato anche per la sicurezza e la visibilità sulle reti e per velocizzare le implementazioni dei progetti IoT. Un'analisi sugli aggiornamenti tecnologici del portafoglio
Radware

Attacchi informatici sempre più numerosi e sofisticati

La trasformazione digitale incrementa in modo esponenziale l'esposizione alle minacce informatiche. Le analisi di Radware e NetConsulting cube evidenziano tipologie, impatto e fattori critici dei principali attacchi nel 2019
Identità Digitale

Furto dell’identità digitale, gli attacchi partono da qui

In un'economia data-driven la mancata protezione dei dati personali rappresenta una leggerezza grave. Otto violazioni su dieci sono la conseguenza di furti e utilizzi non autorizzati delle credenziali digitali. I risultati di una ricerca Idc

F-Secure, gli attacchi mirati all’industria dell’energia

Un atteggiamento miope e la scarsa consapevolezza dei rischi per le infrastrutture critiche sono generosi regali per il cybercrime che può pianificare un attacco mirato anche per mesi. Il report The State of the Station di F-Secure

DI TENDENZA