Il prodotto combina autenticazione multifattore e monitoraggio delle credenziali nel dark web on-demand e un gestore di password aziendali.

Il prodotto combina autenticazione multifattore e monitoraggio delle credenziali nel dark web on-demand e un gestore di password aziendali.
Il dispositivo sfrutta la tecnologia di intelligenza artificiale per distinguere persone e veicoli da altri oggetti.
Microsoft moltiplica i propri prodotti di sicurezza per rafforzare l’identità e l’accesso multicloud.
La situazione ha ripercussioni al momento di dover far fronte alle minacce di criminali informatici. Nel 2022, il numero di società che hanno subito cinque o più violazioni di sicurezza è cresciuto del 53%.
L’obiettivo del lancio è sostenere le imprese con reti 5G private e gli operatori di telecomunicazioni.
Gli attacchi ibridi, lo spionaggio informatico e il furto di dati sono altre sfide segnalate da TEHTRIS per questo 2023.
La soluzione, creata per il cloud, permette di analizzare le misure di sicurezza in modo continuo.
Viene annunciato anche l’interruttore regolatore di intensità per la casa, Tapo S200D.
La VIGI C540V è una videocamera a colori per esterni con zoom 3x mentre il modello VIGI C340S è pensato per la visione notturna.
Questi servizi allargano l’offerta di Hitachi Application Reliability Centers.
Secondo Red Hat, la formazione in ambito di competenze tecniche o tecnologiche è una delle attuali priorità di finanziamento.
La soluzione Medical IoT Security rafforzerà la distribuzione e la gestione di tecnologie connesse da parte delle organizzazioni sanitarie.
Luis Corrons, Security Evangelist per Avast, ci illustra qui una serie di consigli di sicurezza per affrontare al meglio l’ondata di offerte online di Black Friday o Natale.
La videocamera di sicurezza H8c dispone di visione a 360 gradi, intelligenza artificiale, modalità two-way talk per una vigilanza ottimizzata.
Ha raggiunto le quattro specializzazioni avanzate di Microsoft Azure Cloud Security relativamente a cloud, gestione di identità, governance e protezione delle informazioni e protezione da minacce.
Bitdefender calcola che i dispositivi con questo problema sono oltre 10 milioni.
Impronte digitali, riconoscimento del volto o riconoscimento della voce continuano ad essere le tecniche di sicurezza biometrica più comuni rispetto ad altre quali la dinamica della battitura dei tasti o la geometria della mano.
Oltre il 20% dei nodi che gestiscono i Bitcoin in tutto il mondo utilizzano versioni obsolete del software Bitcoin Core, le cui vulnerabilità possono essere sfruttate dai criminali informatici.
La società pubblica macOS Monterrey 12.5.1, iOS 15.6.1. e iPadOS 15.6.1 per contrastare i problemi di sicurezza che permettevano l’esecuzione di codice arbitrario.
I provider generano 27 miliardi di dollari ogni anno grazie a questo tipo di comunicazione che serve a verificare l’identità dell’utente che accede ai propri account online.
Nell’ambito della propria strategia per ostacolare sviluppatori malintenzionati, ha anche impedito la creazione di 190 mila account.
Microsoft ha rivisto al rialzo le ricompense dei suoi programmi per M365, Dynamics 365 e Power Platform.
Il caso Spagna: la scorsa settimana aumento degli attacchi informatici del +120% rispetto al periodo pre-conflitto Russia-Ucraina.
Uno degli effetti dell’invasione in Ucraina è il netto aumento dei reati informatici.
Il mercato dei dispositivi di sicurezza cresce del 10% l’anno in tutto il mondo.
Anonymous riesce ad hackerare i servizi in streaming e i canali di informazione della tv di stato russa per mandare in onda filmati sulla guerra in Ucraina.
Forse un colpo basso architettato da Putin? Le piattaforme tecnologiche rimuovono il video deepfake dove il presidente ucraino Volodymyr Zelensky lancia l’appello alla resa.
Affidarsi ai meccanismi di protezione di ambienti tradizionali è un errore. Le società devono sviluppare un piano specifico per il cloud computing
Aumenta la possibilità di subire attacchi informatici come conseguenza dell’invasione da parte della Russia sul territorio ucraino