Proxyjacking Akamai

Akamai analizza il Proxyjacking, una nuova attività dei cyber-criminali

Il SIRT di Akamai ha osservato una nuova campagna di proxyjacking, un nuovo canale di guadagno per i criminali informatici

Confidential computing: così AMD, Samsung e VMware semplificano lo sviluppo

AMD, Samsung, VMware e i membri della community RISC-V Keystone collaborano per facilitare lo sviluppo di applicazioni di confidential computing
blackberry

Axitea collabora con BlackBerry per la sicurezza informatica basata sull’AI

Axitea arricchisce la propria offerta con le soluzioni di cybersecurity Cylance AI di BlackBerry per l'identificazione e la gestione delle minacce ai massimi livelli
CyberArk

CyberArk: la superficie di attacco incentrata sull’identità è in rapida crescita

Secondo CyberArk, il 44% delle aziende italiane non ha adottato misure per rendere più sicura la catena di fornitura del software negli ultimi 12 mesi
Panasonic Toughbook

Panasonic Toughbook e Absolute: sicurezza dei dati per i servizi di emergenza

Panasonic Toughbook collabora con Absolute Software per offrire, insieme ai propri dispositivi rugged, sicurezza nel trattamento dei dati più sensibili
hacker pixabay

Sicurezza della supply chain: le strategie di difesa, secondo Proofpoint

Proofpoint, spiega come riconoscere e prevenire attacchi informatici alla supply chain provenienti da fornitori compromessi
cybersecurity adobe stock

Dell: il 76% dei responsabili ICT investe nella cybersecurity

Un responsabile ICT che ha come priorità la protezione del perimetro di dati e informazione della propria azienda e che punta molto sulla consulenza...
Gil Kirkpatrick, Chief Architect, Semperis

Cybersecurity: amministratori di Active Directory, futuri professionisti della sicurezza

Negli ultimi 20 anni il mondo degli amministratori di Microsoft Active Directory ha subito grandi cambiamenti, sia per l'aumento delle applicazioni cloud sia per l'evoluzione del panorama delle minacce
certego

Certego: la sicurezza informatica deve diventare adattiva

Certego festeggia 10 anni e affida a Ipsos un’indagine per fare il punto sullo stato dell’arte della criminalità informatica e sulla cybersecurity in Italia
Zscaler

Zscaler estende la potenza della piattaforma Zero Trust Exchange

Zscaler presenta nuovi servizi e funzioni di cybersecurity che estendono ulteriormente la potenza della sua piattaforma di sicurezza cloud
Apple macos

Apple rilascia nuovi aggiornamenti di bug fix e sicurezza per iPhone e Mac

Apple ha rilasciato nuovi aggiornamenti per i sistemi operativi di iPhone, iPad e Mac, con iOS e iPadOS 16.5.1, e macOS Ventura 13.4.1
trend micro

Così Trend Micro vuole rivoluzionare la cyber resilienza con l’AI generativa

Trend Micro presenta Trend Vision One Platform: la piattaforma con capacità XDR e di intelligenza artificiale di ultima generazione
Cisco

Cisco potenzia sicurezza e produttività con l’AI generativa

Cisco presenta soluzioni di nuova generazione che potenziano la sicurezza e la produttività grazie all'intelligenza artificiale generativa
Netskope

Così Netskope permette di usare ChatGPT in azienda in modo sicuro

Con una soluzione unica nel suo genere, Netskope consente l’uso aziendale sicuro di ChatGPT e di applicazioni di intelligenza artificiale generativa
Axis

Il Summit Axis fa il punto sullo stato attuale della cybersecurity

Axis Cybersecurity Summit: la sicurezza informatica tra nuove tendenze, normative in evoluzione e approccio collaborativo
geometria unsplash

AI e machine learning: strumenti specifici per problemi specifici

Joshua Goldfarb, Security and Fraud Architect, F5, spiega perché l'AI è uno strumento che può e deve essere applicato a problemi specifici di sicurezza
cybersecurity pixabay

Utilizzare i Big Data per proteggere gli account cloud da attacchi informatici

Proofpoint Cloud App Security Broker (CASB) sfrutta l’analisi avanzata dei dati per proteggere gli account cloud, sempre più strategici per le aziende

Dell alla guida di Zero Trust, security integrata da trenta e lode

Per superare i problemi di integrazione dei tanti moduli per la sicurezza IT, Dell promuove Zero Trust, alleanza di trenta aziende del settore per coordinare l’offerta
Fortinet

Fortinet espande il programma FortiFlex e offre licenze più flessibili

Fortinet aggiunge nuovi prodotti e servizi al programma FortiFlex, offrendo ai clienti opzioni di licenza ancora più flessibili
Zscaler

Così Zscaler sfrutta tutto il potenziale dell’AI generativa per la sicurezza

Zscaler consente nuovi controlli di sicurezza basati sull'intelligenza artificiale per rilevare milioni di nuovi attacchi e proteggere i dati sensibili
Google Cloud sicurezza

Google Cloud annuncia nuove soluzioni di sicurezza e di rete

In occasione dell'annuale Google Cloud Security Summit, Google Cloud ha presentato le sue ultime soluzioni e iniziative per la sicurezza
Experian

Experian: prevenire le frodi per offrire ai clienti più sicurezza e semplicità

Secondo il report di Experian la prevenzione avanzata delle frodi è la priorità numero uno per le aziende, seguita dal migliorare l’esperienza dei clienti
Trend Micro

Trend Micro: entro il 2026 la cloud security sarà gestita dai SOC

Secondo Trend Micro, la necessità di una sempre maggiore visibilità sul cloud richiederà ai professionisti di evolversi e adattarsi
Sababa Security

Sababa Security selezionata dall’ACN per beneficiare dei fondi del PNRR

Sababa Security aprirà un laboratorio di prova a Torino in cui svolgere attività di valutazione e scrutinio tecnologico della sicurezza
Kyndryl

Così Kyndryl aiuta a migliorare il piano di resilienza informatica dei clienti

Kyndryl annuncia il servizio Cybersecurity Incident Response and Forensics per fornire supporto preventivo e on-demand contro le minacce informatiche
Lavoro ibrido HP

Lavoro ibrido: le tecnologie necessarie per tutelarlo, secondo HP

Il punto di vista di Giampiero Savorelli, AD HP Italy, sul lavoro ibrido e sulle nuove priorità che ne derivano per i team di cybersecurity
urban unsplash

GTT potenzia i servizi gestiti di cybersecurity cloud e on-premise per le aziende

Da GTT, più garanzie per il livello di servizio MDR per scoprire più rapidamente le minacce, e una maggiore flessibilità per il servizio di mitigazione DDoS
Verizon

Verizon Business lancia l’allarme su ransomware e social engineering

Secondo il Data Breach Investigations Report 2023 di Verizon Business, frequenza e costi degli attacchi di social engineering aumentano esponenzialmente
Cisco

Cisco Live 2023: nuove soluzioni di networking e cybersecurity

Cisco annuncia innovazioni in ambito networking, sicurezza, collaboration e applicazioni, per supportare le aziende nelle nuove sfide tecnologiche
ai generated pixabay

Proofpoint: un modello linguistico custom per l’analisi forense del malware

Ferdinando Mancini di Proofpoint spiega perché Proofpoint ha costruito il suo modello linguistico di rete neurale invece di usare BERT o GPT
privacy Apple

Le nuove funzioni di privacy e sicurezza in arrivo sui dispositivi Apple

Insieme all’anteprima delle nuove versioni dei sistemi operativi, Apple ha presentato anche le sue ultime innovazioni in fatto di privacy e sicurezza
Veeam

Veeam: la cyber insurance non compensa i rischi di ransomware

Dave Russell e Rick Vanover di Veeam spiegano perché l'acquisto di una cyber insurance non compensa completamente i rischi del ransomware
cybersecurity hacker-pixabay

Konica Minolta: la cybersecurity è un imperativo culturale per le aziende

Nell'era digitale di oggi, la cybersecurity è una sfida cruciale per le aziende moderne: il punto di vista, l’analisi e l’approccio di Konica Minolta
CrowdStrike

CrowdStrike accelera lo sviluppo dell’AI nella cybersecurity con AWS

AWS e CrowdStrike, specialisti del cloud computing e della sicurezza informatica, uniscono le loro forze per la cybersecurity, il cloud e l'AI generativa
Retarus

Così Retarus aiuta a rendere l’archivio e-mail più sicuro, compliant ed efficiente

La nuova versione del servizio Email Archive di Retarus soddisfa i più stringenti requisiti di conformità e fornisce prestazioni ulteriormente migliorate
IoT Unit 42 Palo Alto Networks

Perché proteggere i dispositivi IoT con un approccio Zero Trust

Tristano Ermini, Manager, Systems Engineering in Palo Alto Networks, spiega perché i dispositivi IoT rappresentano un rischio senza precedenti
sicurezza pixabay

Sicurezza informatica: così i system integrator possono supportare le aziende

Emilio Mazzucconi, Pre-Sales Director di Project – WeAreProject, spiega il ruolo chiave dei system integrator nel creare strategie di sicurezza efficaci
Mac unsplash

Nuova vulnerabilità del Mac scoperta da Microsoft in macOS

Una nuova vulnerabilità di macOS scoperta da Microsoft, Migraine, potrebbe aggirare la protezione dell'integrità di sistema del Mac
Amazon Security Lake

AWS annuncia la disponibilità generale di Amazon Security Lake

Il data lake di Amazon AWS aiuta i clienti e i partner a ottenere una comprensione più completa della propria posizione di sicurezza
Stormshield

Stormshield lancia nuovi firewall per piccole imprese, filiali e sedi distaccate

Stormshield ha annunciato il lancio della sua nuova gamma di firewall, che risponde alle esigenze di piccole imprese e filiali o sedi distaccate
vmware

Dallo Zero Trust al Tailored Trust, un nuovo approccio alla sicurezza

Spencer Pitts, EMEA Chief Digital Workspace Technologist, VMware, illustra un nuovo approccio alla sicurezza: passare dallo Zero Trust al “Tailored Trust”

Charlotte AI, da CrowdStrike la prima soluzione di sicurezza informatica basata sull’AI generativa

Utilizzando i dati di sicurezza raccolti da CrowdStrike, continuamente migliorati attraverso il feedback umano, Charlotte AI consente ai clienti di porre domande con un linguaggio naturale, in inglese e in altre lingue, e di ricevere risposte intuitive dalla piattaforma CrowdStrike Falcon.
zscaler

Presentare le soluzioni Zero Trust all’AD: una guida completa per i CISO

Heng Mok, CISO AJP, Zscaler, spiega come presentare le soluzioni Zero Trust all'amministratore delegato e al consiglio di amministrazione
Aulab

DevSecOps Expert, Aulab lancia la formazione per il lavoro del futuro

La professione del futuro, già molto richiesta, è il DevSecOps Expert, un web developer attento alla sicurezza informatica in ogni fase dello sviluppo
telepass

Telepass aumenta la protezione dalle cyber-minacce con Google Cloud

La soluzione Chronicle Security di Google scelta da Telepass per sostenere il percorso di modernizzazione, garantendo la massima protezione ai suoi utenti
sostenibilità pixabay

Sostenibilità e servizi di sicurezza, un equilibrio possibile

Marco Bavazzano, CEO di Axitea, riflette sulla crescente attenzione verso la sostenibilità da parte del mondo della sicurezza
IBM

IBM: 5 milioni di dollari alle scuole per le competenze in AI e cybersecurity

IBM offrirà 5 milioni di dollari alle scuole per potenziare le conoscenze sulla sicurezza informatica e sull'intelligenza artificiale
Kaspersky

Kaspersky Endpoint Security Cloud Pro, nuova edizione cloud-based per le PMI

Kaspersky presenta la nuova edizione della sua soluzione per la protezione degli endpoint con funzionalità di livello enterprise per le PMI
code pixabay

Cybersecurity: primo report del 2023 di Exprivia

Secondo il Threat Intelligence Report di Exprivia, calano i fenomeni di cybercrime in Italia ma peggiora la sicurezza dei dispositivi medicali
f5

Security-as-a-Service, Zero Trust e AI per la sicurezza: cresce l’adozione

Secondo il Report SOAS di F5, il 42% degli intervistati cita la velocità come fattore determinante per il SECaaS e l'88% adotta piattaforme di sicurezza
css.php