TAG Distribuzione

Blog

A Natale 2019 pronto un pessimo regalo per le aziende

A Natale 2019 pronto un pessimo regalo per le aziende

Il team di sicurezza di Microsoft ritiene che attacchi BlueKeep sempre più distruttivi siano all'orizzonte per il periodo di chiusura…

Read more
Digital Italia Summit 2019

Digital Italia Summit 2019

Si terrà a Roma il Digital Italy Summit 2019 - Per il Governo dell'Innovazione Digitale nel Paese- dal 26 al…

Read more
IMPERVA vince ancora nel Gartner Magic Quadrant

IMPERVA vince ancora nel Gartner Magic Quadrant

Gartner ha pubblicato il Quadrante Magico Gartner 2019 per i firewall per applicazioni Web (WAF) e Imperva è stata nominata…

Read more
Il futuro dei WAF – Web Application Firewall

Il futuro dei WAF – Web Application Firewall

I firewall per applicazioni Web (WAF) sono stati originati come a mezzi per adattare i controlli politici a un particolare…

Read more
Ecco perchè DeceptiveBytes è stato nominato Gartner Cool-Vendor 2019

Ecco perchè DeceptiveBytes è stato nominato Gartner Cool-Vendor 2019

Deceptive Bytes, un'azienda che ha creato la innovativa tecnologia "ad inganno" per la sicurezza degli endpoint e che consente alle…

Read more
Bomgar ha completato l’acquisizione di BeyondTrust

Bomgar ha completato l’acquisizione di BeyondTrust

  Come ormai saprete, Bomgar ha completato ufficialmente l’acquisizione di BeyondTrust,  già annunciata da tempo. L’entità unificata delle tre aziende fornisce…

Read more
PMI nel mirino degli attacchi Cyber: servono provvedimenti

PMI nel mirino degli attacchi Cyber: servono provvedimenti

  Con il passaggio al digitale, molte imprese, soprattutto le PMI, non sono in grado di proteggersi dalle minacce informatiche. Questo…

Read more
Anche TAG ospite della quinta fiera israeliana “HLS e Cyber Security”!

Anche TAG ospite della quinta fiera israeliana “HLS e Cyber Security”!

  A partire dal 12 di novembre si terrà la quinta fiera di HLS e Cyber Security a Tel Aviv,…

Read more
Campagna di sextortion in atto: ecco come agisce

Campagna di sextortion in atto: ecco come agisce

Il termine inglese è “sextortion”, ovvero l’estorsione a fine sessuale. È una tecnica di ricatto che punta all’umiliazione della persona…

Read more
Attenzione! Una mail fasulla targata DHL sottrae i dati degli utenti

Attenzione! Una mail fasulla targata DHL sottrae i dati degli utenti

  La notizia è “fresca” e arriva direttamente Cert-PA: un malware pericoloso si nasconde all’interno di mail falsamente attribuite a…

Read more
Cosa sanno gli esperti IT delle aziende sul GDPR?

Cosa sanno gli esperti IT delle aziende sul GDPR?

La tecnologia ha trasformato il tessuto della società in modi che nessuno avrebbe mai potuto immaginare e ha innescato la…

Read more
VPNFilter: il malware che continua a sorprenderci

VPNFilter: il malware che continua a sorprenderci

VPNFilter è un malware che ha creato non poco scompiglio nel mondo cyber. Questo perché i danni che ha causato…

Read more
La Gestione dei privilegi è la priorità n.1 dei CISO secondo Gartner

La Gestione dei privilegi è la priorità n.1 dei CISO secondo Gartner

  La gestione dei privilegi è stata inserita nella top ten dei progetti che i CISO, ovvero i chief information…

Read more
TAG e Atinet insieme ad Avecto per un evento speciale!

TAG e Atinet insieme ad Avecto per un evento speciale!

  Tag, insieme ad Atinet, terrà oggi un evento di presentazione per Avecto al Mò.Mò.Republic a Roma! Una collaborazione all’insegna…

Read more
Scoperto malware letale! A rischio infezione oltre 6.600 indirizzi e-mail!

Scoperto malware letale! A rischio infezione oltre 6.600 indirizzi e-mail!

  Yoroi, un’azienda specializzata in cyber security, ha scoperto un malware che rischia di infettare fino a 6.600 indirizzi e-mail.…

Read more
2017 anno di ransomware: ecco i settori più colpiti

2017 anno di ransomware: ecco i settori più colpiti

Il 2017 è stato denominato “l’anno dei ransomware”, per il numero estremamente alto di attacchi ma anche per la loro…

Read more
Secondo le ricerche, le aziende europee sono preoccupate per il GDPR

Secondo le ricerche, le aziende europee sono preoccupate per il GDPR

Manca davvero pochissimo all’arrivo del GDPR. Il 25 maggio è vicino e questo significa che le aziende europee hanno pochissimo…

Read more
Filosofia Zero-Trust: ovvero come garantire la migliore protezione possibile alla tua azienda

Filosofia Zero-Trust: ovvero come garantire la migliore protezione possibile alla tua azienda

Per Zero-Trust Philosophy si intende un sistema che garantisce all'organizzazione di proteggersi al meglio dalle minacce informatiche, implementando la premessa…

Read more
Vulnerability Assessment: come diventare GDPR compliance con questo fondamentale servizio

Vulnerability Assessment: come diventare GDPR compliance con questo fondamentale servizio

Manca meno di un mese all’arrivo del GDPR. Il 25 maggio infatti è la data ultima per adeguarsi al Regolamento…

Read more
Inghilterra: i dipendenti sono responsabili per il 35% dei maggiori Data Breaches

Inghilterra: i dipendenti sono responsabili per il 35% dei maggiori Data Breaches

Secondo le ultime ricerche, Il 35% di tutte le principali violazioni dei dati sono state causate da impiegati negligenti o…

Read more
5 modi per combattere le minacce informatiche interne

5 modi per combattere le minacce informatiche interne

È un problema che hanno molte aziende: scarsa sicurezza informatica e conseguenti problematiche interne. Questo perché la sicurezza informatica sembra…

Read more
Avecto ha bloccato Ursnif, la nuova minaccia informatica

Avecto ha bloccato Ursnif, la nuova minaccia informatica

  È stato scoperto negli ultimi giorni una variante del Malware Ursnif, un trojan che appartiene ad una “famiglia” ben…

Read more
Cambridge Analytica: lo scandalo che sta piegando Facebook

Cambridge Analytica: lo scandalo che sta piegando Facebook

Si parla di sicurezza dei dati e la maggior parte delle persone sbadiglia. “Lo sappiamo che i social network raccolgono…

Read more
GDPR: cosa dovete sapere e cosa dovete assolutamente fare

GDPR: cosa dovete sapere e cosa dovete assolutamente fare

Perché dobbiamo parlare di GDPR? Il primo motivo è sicuramente il fatto che sta per scadere il tempo utile per…

Read more
IoT: quali sono i vantaggi e i rischi

IoT: quali sono i vantaggi e i rischi

L’internet delle cose (internet of things) è un concetto alquanto complicato. Da una parte possiamo usufruire di vantaggi che prima…

Read more
L’intelligenza artificiale al servizio della cyber security!

L’intelligenza artificiale al servizio della cyber security!

L’intelligenza artificiale ci aiuterà nella lotta al cyber crimine, questo almeno è quello che dice Gil Swhed. Per chi non…

Read more
TAG parteciperà alla fiera Cybertech Israele!

TAG parteciperà alla fiera Cybertech Israele!

  Siamo pronti e carichi per avventurarci nella capitale mondiale di cybercsecurity. La fiera Cybertech Israele è un’opportunità imperdibile per…

Read more
Tag sarà presente al Cybertech Europe 2017

Tag sarà presente al Cybertech Europe 2017

Anche quest'anno, dopo l'enorme successo dell'anno scorso, si terrà nella nostra bella capitale il grande evento. Il Cybertech Europe 2017 è…

Read more
“Fire Ball”, il malware che minaccia le sue vittime con tonnellate di pubblicità

“Fire Ball”, il malware che minaccia le sue vittime con tonnellate di pubblicità

Sembra quasi che sia un richiamo a questa estate bollente il nuovo malware arrivato dalla Cina. Si chiama infatti “Fire…

Read more
Ennesimo attacco ransomware: dopo Wannacry arriva “Petya”, dalla Russia con furore

Ennesimo attacco ransomware: dopo Wannacry arriva “Petya”, dalla Russia con furore

Non è mai bello dire “te l’avevo detto”, soprattutto se il contesto a cui ci si riferisce è così negativo.…

Read more
Avecto: la soluzione a Wannacry

Avecto: la soluzione a Wannacry

Nelle settimane scorse noi di TAG abbiamo osservato attentamente il decorso di Wannacry, il Ransomware che ha colpito più di…

Read more
Wannacry 2.0: se non sei stato ancora attaccato corri ai ripari, la nuova versione sarà letale!

Wannacry 2.0: se non sei stato ancora attaccato corri ai ripari, la nuova versione sarà letale!

Wannacry, “voglio piangere”. Nome azzeccato per il peggiore attacco hacker mai visto prima. La minaccia che, da venerdì, ha colpito…

Read more
IoT Conference – 30 Marzo 2017, Torino

IoT Conference – 30 Marzo 2017, Torino

Dopo il successo dell’edizione 2016 a Milano con più di 550 iscritti, l’evento convegnistico Internet of Things prosegue nel 2017…

Read more
2017, un anno di grande aspettative per la cybersecurity

2017, un anno di grande aspettative per la cybersecurity

L'anno è già iniziato da 47 giorni, e come un orologio svizzero il tempo scorre in maniera inequivocabile. Alla stessa…

Read more
Shamoon, il virus che distrugge il MBR

Shamoon, il virus che distrugge il MBR

Cos'è un master boot record? Il master boot record (MBR), in informatica ed elettronica, nell'ambito dell'architettura dei PC, è quel settore dell'hard disk di un computer,…

Read more
Il futuro sempre più nero degli Antivirus

Il futuro sempre più nero degli Antivirus

Il mercato La Cybersecurity è uno dei settori in rapida crescita, ed è facile capirne il motivo quando si guardano…

Read more
Popcorn Time: il virus che chiede riscatto e non solo!

Popcorn Time: il virus che chiede riscatto e non solo!

Questa volta scordatevi di associare al termine ‘popcorn’ un qualcosa di piacevole e sfizioso da mangiare davanti ad un film!…

Read more
CryptoWall, il virus che ruba i tuoi dati

CryptoWall, il virus che ruba i tuoi dati

E’ tornato all’arrembaggio il virus CryptoWall con una nuova versione, uno dei virus meglio riusciti del 2015, che ha colpito…

Read more
Occhio alle mail che aprite, il virus che ti ruba i dati è ancora in circolazione

Occhio alle mail che aprite, il virus che ti ruba i dati è ancora in circolazione

Elimina la posta indesiderata! Potrebbe contenere un virus! Tag vi vuole avvisare nuovamente che il Virus Cryptolocker continua a colpire…

Read more
Il virus informatico cryptowall ora utilizza altre vie per rubare i dati sensibili

Il virus informatico cryptowall ora utilizza altre vie per rubare i dati sensibili

Occhio ai vostri server e alla vulnerabilità dei vostri siti Web Già da tempo i pc vengono presi di mira…

Read more

PRENOTA UNA CALL CONOSCITIVA

Compila il form per prenotare una call telefonica conoscitiva per capire come i nostri innovativi prodotti israeliani possono aiutare a sviluppare il tuo business dal 20% al 50%

*ho preso visione delle condizioni di trattamento dei miei dati personali come indicato nella Privacy e cookies policy