Categorie
Cyber Security

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi di iniezione di comandi, DoS e esecuzione di codice

Categorie
Inchieste

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese, gli MSP stanno emergendo come una componente importante per la trasformazione digitale dell’intero contesto produttivo del Bel Paese. Cos’è un MSP? I Managed Service Providers (MSP) aiutano le aziende che desiderano esternalizzare la gestione della propria infrastruttura IT in un […]

Categorie
Inchieste

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso un’integralismo, o integrità, virtuale che pone il Paese dinanzi a grandi sfide. Se il mercato offre diverse realtà, c’è una forte concorrenza alle imprese tricolori che viene oltreoceano e si rischia sempre di fare la solita fine di grandi colossi […]

Categorie
Cyber Security

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

Categorie
Cyber Security

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera di Giunta. È essenziale seguire una procedura rigorosa per garantire trasparenza e efficacia nell’assegnazione del ruolo.

Categorie
Notizie

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l’intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea del Nord, utilizzando AI e attacchi

Categorie
Cyber Security

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che tu stia cercando un percorso accademico tradizionale o corsi di formazione professionale pratici, c’è sicuramente un’opzione adatta alle tue esigenze e agli obiettivi della tua carriera. Scegli la modalità di studio che meglio si adatta al tuo stile di apprendimento e preparati a entrare in un settore stimolante e in continua evoluzione.

Categorie
Cyber Security

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell’accelerare e guidare la trasformazione digitale delle pubbliche amministrazioni. Attraverso il suo impegno e le sue competenze, contribuisce a migliorare l’efficienza operativa, a garantire la conformità normativa e a fornire servizi pubblici più accessibili e trasparenti ai cittadini e alle imprese. Investire nella nomina di un RTD qualificato e competente è essenziale per il successo della trasformazione digitale dell’amministrazione.

Categorie
Cyber Security

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi non autorizzati.

Categorie
Notizie

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos’è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar gratuito per professionisti e imprese

Exit mobile version