Browsing Posts in Design

Reading Time: 5 minutes Palo Alto Networks ha pubblicato una interessante ricerca sull’evoluzione dei ransomware focalizzata su cosa aspettarsi dai gruppi di estorsione in futuro. Chiedendo a loro analisti di incident response e threat intelligence cosa ci aspetta in termini di estorsioni, ecco alcune previsioni chiave.

Reading Time: 3 minutes Un recente studio pubblicato da Rubrik offre una visione approfondita del panorama della sicurezza dei dati, di ciò che i leader IT e della sicurezza hanno sperimentato nel 2022 e delle azioni che stanno compiendo per implementare una reale resilienza informatica. Rubrik Zero Labs ha commissionato il suo secondo studio globale a Wakefield Research per raccogliere le opinioni di oltre 1.600 leader dell’IT e della sicurezza – metà dei quali erano CIO e CISO – in 10 paesi (tra cui l’Italia), integrando con dati raccolti dalla telemetria di Rubrik.

Reading Time: 4 minutes Riporto un interessante articolo di Wim Stoop, Senior Director di Cloudera, con interessanti spunti sulla sicurezza dei dati e i problemi di privacy. Oggi dipendiamo sempre di più dalla tecnologia digitale e i dati detengono ormai il potenziale di costruire le imprese, ma anche di distruggerle. Questa crescente dipendenza è indicativa di come un bene così prezioso per le imprese, il patrimonio di dati personali sensibili o identificabili, si stia spostando online. Per i cybercriminali, quindi, si è aperta una vera e propria corsa all’oro, per cui non sorprende se gli attacchi informatici sono in […]

Reading Time: < 1 minute Il VMUG, in collaborazione con VMware ed Intel, ha organizzato una serie di Webcast sul tema “Bring Distributed Architectures for the Digital Future to Your Organization”. In particolare sugli aspetti legati alla sicurezza delle reti, considerando anche l’attuale situazione legata al COVID-19 e di come abbia cambiato il modo di accedere alle reti e alle applicazioni aziendiali.

Reading Time: 2 minutes iSCSI Extensions for RDMA (iSER) accelera e migliora le prestazione del protocollo iSCSI utilizzando la modalità RDMA (Remote DMA) supportata da alcune schede di rete.  iSER consente ai dati di bypassare i driver di rete generici, il livello socket, e di accedere direttamente nel buffer di memoria del server. Anche il tempo di risposta si riduce per garantire la qualità di servizio del NAS. Combinando iSCSI con RDMA (Remote Direct Memory Access), iSER offre miglioramenti impressionanti e una maggiore efficienza sia per ambienti fisici, sia per ambienti di virtualizzazione.

Reading Time: 2 minutes Il problema della gestione degli accessi e delle relative credenziali è un problema complesso e cresce al crescere della dimensione aziendale e dei requisiti di sicurezza. CyberArk, azienda di spicco nella protezione degli accessi privilegiati, ha reso disponibile la sua offerta in modalità SaaS direttamente nel marketplace di Amazon Web Services (AWS).

Reading Time: 7 minutes Iperius Backup è un software di backup, rilasciato sia in versione free che in versione commerciale, pensato per chi necessita di funzioni di backup avanzate per la propria azienda. La novità è che questo software è di produzione italiana, sviluppato interamente da Enter Software.

© 2024-2011 vInfrastructure Blog | Disclaimer & Copyright