Red Hat: ecco come passare da DevOps a DevSecOps
Lucy Kerner, security global strategy and evangelism director di Red Hat, spiega come integrare la Sicurezza nelle attività di sviluppo software, puntando su automazione, standard aperti e zero trust
Identità digitali, crescita esponenziale accompagnata da rischi cyber
Secondo un nuovo report globale pubblicato da CyberArk il 79% dei professionisti della sicurezza e il 72% di quelli italiani affermano che la cybersecurity sia passata in secondo piano nell'ultimo anno rispetto all’accelerazione di altre iniziative digitali del business
Veeam, l’importanza di una cultura zero trust per la cybersecurity aziendale
Secondo Gil Vega, Chief Information Security Officer, Veeam, Zero trust non significa seminare sfiducia in tutte le reti di un'organizzazione. Le aziende non dovrebbero fare affidamento solo sulle tecnologie per la protezione, ma rendere la sicurezza un lavoro di squadra.
Microsoft scopre il malware Tarrask, dell’attore di cyber-threat Hafnium
Microsoft ha reso noto che, nel proseguire la sua azione di tracciamento dell'attore di cyber-threat sponsorizzato dallo stato Hafnium, ha scoperto una nuova minaccia
Incontroller, i malware che attaccano le infrastrutture critiche
Mandiant ha presenta una nuova ricerca su un insieme di strumenti di “attacco informatico eccezionalmente rari e pericolosi”, denominati “Incontroller”.
Come Microsoft aiuta le imprese a gestire gli endpoint
Le nuove funzionalità di gestione in Microsoft Endpoint Manager semplificheranno il modo in cui le organizzazioni gestiscono e proteggono il loro panorama di user computing
ProtonMail: nuova app iOS, nuovo dominio e integrazione SimpleLogin
ProtonMail, il servizio email focalizzato sulla privacy, ha annunciato di recente diverse novità: la nuova app per iOS, il nuovo dominio per email proton.me e l’acquisizione di SimpleLogin
Cloud e sicurezza: i cybercriminali sfruttano i controlli IAM non adeguati
La nuova ricerca del team di Unit 42 di Palo Alto Networks sulle minacce cloud evidenzia l’importanza dell’Identity and access management (IAM)
ReSOC, Relatech reinventa il Security Operation Center
Relatech e Mediatech, società del Gruppo Relatech, comunicano di aver presentato sul mercato il nuovo servizio di Security Operation Center: ReSOC
Autenticazione a due fattori: c’è un attacco che potrebbe comprometterla
Come è noto, l’autenticazione a due fattori è, ad oggi, uno dei sistemi di protezione più sicuri che gli utenti hanno a disposizione per...
Bludis e Qnext spingono verso lo Zero Trust Data Access
Bludis e Qnext Corp hanno siglato l’accordo di distribuzione per l’Italia di FileFlex Enterprise, piattaforma di accesso remoto e condivisione dei dati per le infrastrutture IT ibride costruita su un’architettura Zero Trust brevettata.
Ransomware, un’impresa su cinque ha subito un attacco nell’ultimo anno
Una ricerca di Thales ha evidenziato che malware, ransomware e phishing continuano ad affliggere le aziende: una su cinque ha pagato o pagherebbe un riscatto per i propri dati
Cybersecurity: italianità requisito strategico fondamentale. L’opinione di Marco Comastri, Ceo di Tinexta Cyber
il DL 21 marzo 2022, n. 21 ”Misure urgenti per contrastare gli effetti economici e umanitari della crisi ucraina” impone alle P.A. di adottare, per alcune categorie, soluzioni non riconducibili ad aziende o tecnologie russe e delinea una strategia di cybersecurity nazionale orientata al conseguimento dell’indispensabile sovranità tecnologica.
BlackCat: il ransomware che colpisce sia i sistemi Windows che Linux
I ricercatori di Kaspersky hanno rivelato i dettagli di due incidenti cyber condotti dal gruppo di criminali informatici ransomware BlackCat
Acronis: imprese e utenti non fanno abbastanza per la cyber protection
Nel 2021 il 76% delle aziende ha registrato un'interruzione operativa e una perdita di dati imputabili a blocchi del sistema, errori umani o attacchi informatici
Windows 11, le nuove funzioni di sicurezza a protezione del lavoro ibrido
Microsoft, oltre che su nuove funzionalità e sull’estensione al cloud, è continuamente al lavoro per potenziare le capacità di cybersecurity di Windows
Cyber Resilience per garantire il business nel complesso mondo odierno
Le soluzioni software CyberRes abilitano la cyber resilience consentendo di favorire il processo di digital transformation senza creare discontinuità nel business e mettendo le aziende al riparo da ogni tipo di avversità, dagli attacchi informatici, alle pandemie, alle guerre alle crisi economiche.
Kaspersky brevetta la tecnologia blockchain per i dati personali
La nuova tecnologia blockchain brevettata da Kaspersky facilita il processo di gestione dei dati e garantisce l'invio e il trattamento legale delle informazioni
Come Microsoft estende Windows al cloud per la trasformazione digitale
Per supportare imprese, dipendenti e professionisti nel lavoro ibrido, oltre a introdurre nuove funzioni in Windows 11, Microsoft ha potenziato Windows 365 Cloud Pc
App antivirus su Google Play Store diffondono un banking malware
Check Point Research ha trovato sei applicazioni su Google Play Store che diffondevano banking malware spacciandosi per soluzioni antivirus
Cybersecurity per le Pmi: Achab distribuisce CyberCNS
Achab ha annunciato la distribuzione di CyberCNS, soluzione cloud di vulnerability assessment, flessibile e disegnata su misura degli MSP di oggi per rispondere alle esigenze delle Pmi
Microsoft annuncia nuove funzioni di Windows per il lavoro ibrido
Negli ultimi due anni – sottolinea Microsoft –, molte aziende provenienti da tutto il mondo hanno adottato modalità di lavoro ibrido e a distanza
Stefano Lorenzi è il nuovo SOC Manager di Project Informatica
Project Informatica annuncia la nomina di Stefano Lorenzi a SOC Manager dell’azienda. In questo ruolo, Lorenzi guiderà il SOC team dedicato alla gestione e al monitoraggio dei sistemi di sicurezza delle aziende clienti
Zero Trust: un modello di cybersecurity per la nuova era del lavoro
Mario Manfredoni, country manager Italia di Juniper Networks, spiega perché lo zero trust deve essere il pilastro della cybersecurity per le organizzazioni
Zscaler svela nuove funzionalità della piattaforma Security Service Edge
Zscaler ha aggiornato la sua piattaforma security service edge (SSE) con tre avanzate funzionalità innovative Zero Trust Network Access (ZTNA per i team di sicurezza e IT per sostituire, con un’alternativa affidabile, firewall e VPN legacy
Trend Micro, i sistemi cloud sono sotto attacco Crypto Mining
Secondo una ricerca di Trend Micro, i sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining di crypto valute si sfidano per accaparrarsi il maggior numero di risorse possibile.
Sviluppo software, come aumentare la sicurezza della supply chain
Giunto al 12° anno di pubblicazione, il report semestrale della società di consulenza tecnologica Thoughtworks rivela nuovi strumenti per la security-in-depth nello sviluppo software
L’Intelligenza artificiale per proteggere la Ricerca Google
L’Intelligenza artificiale è una tecnologia fondamenta per proteggere la Ricerca Google: lo afferma Pandu Nayak, Google Fellow and Vice President, Search
ItaliaSec: IT Security Summit ritorna a Milano il 24 e 25 Maggio
L'evento ItaliaSec: IT Security Summit ritorna a Milano il 24 e 25 Maggio come evento in presenza per approfondire e contrastare le attuali sfide che l’Italia sta affrontando in termini di sicurezza informatica.
Attenzione ai finti messaggi INPS: sono in corso truffe di phishing
L’INPS ha allertato gli utenti a stare attenti ai messaggi falsi, perché sono in corso dei tentativi di truffa tramite mail di phishing
La crescita del Ransomware-as-a-Service
Qual è il futuro del ransomware e cosa possono fare le aziende per difendersi? Una domanda di importanza vitale e a cui risponde James Blake, Field CTO Security di Rubrik
Avast acquisisce SecureKey, per le soluzioni di identità digitale
Lo specialista della cybersecurity e privacy Avast ha annunciato l'acquisizione di SecureKey Technologies, fornitore di soluzioni di identità e autenticazione digitale con sede in...
Cybersecurity, McKinsey delinea le tendenze per i prossimi anni
Il report “Cybersecurity trends: Looking over the horizon” di McKinsey & Company evidenzia quali saranno le tendenze che caratterizzeranno i prossimi 3/5 anni nella sicurezza informatica
Euronovate Group e Scytale, la firma digitale avanzata su Blockchain
La tecnologia di Blockchain per la firma digitale avanzata: è il risultato di una partnership siglata fra Euronovate Group e Scytale
Log4J, Qualys analizza la risposta delle aziende agli attacchi
Qualys ha presentato i dati di uno studio che rivela come le organizzazioni hanno risposto ad oggi a Log4Shell, la vulnerabilità di Log4j
Juniper Networks rende i data center più affidabili e sicuri
Con gli ultimi aggiornamenti al software Apstra, Juniper Networks porta più sicurezza e affidabilità a un numero sempre maggiore di data center
Ibm annuncia una soluzione per la sicurezza dei dati negli ambienti hybrid multicloud
Ibm ha annunciato il suo primo servizio cloud che permette di effettuare operazioni di gestione in modo trasversale attraverso gli ambienti ibridi e multicloud attenuando i rischi sui dati critici provenienti da attacchi cyber e da minacce interne.
F-Secure Corporate Security cambia nome e diventa WithSecure
La divisione corporate security di F-Secure viene rilanciata con un nuovo brand, che condivide con l’azienda il nuovo nome WithSecure
Gruppo Project e Fortinet raccontano la Cybersecurity per l’OT
Gruppo Project e Fortinet propongono un interessante webinar per la protezione dello Smart Manufacturing, Industria 4.0 e Industrial Internet
Project Informatica supporta la cybersecurity di Roncato
Grazie alla risposta del Cyber SOC di Project Informatica, Roncato è riuscita a trasformare un incidente informatico in un'occasione per ripensare completamente le strategie di sicurezza in funzione dei futuri sviluppi del business
Spear phishing, le piccole imprese sono le più colpite dagli attacchi
Una ricerca di Barracuda rivela nuovi insight sul modo in cui i cybercriminali attaccano le aziende con lo spear phishing
Armis sbarca in Italia e nomina Nicola Altavilla Country Manager
Armis entra nel mercato italiano portando la sua capacità unica di vedere e proteggere tutti gli asset aziendali connessi
Cisco Talos: come i cyber-criminali sfruttano la guerra in Ucraina
Cisco Talos lancia l’allarme: dall'inizio della guerra in Ucraina, il suo team ha rilevato un aumento delle minacce informatiche che hanno preso di mira in maniera subdola gli aiuti umanitari
Malware: l’Italia è il Paese più colpito in Europa e il quarto al mondo
Trend Micro ha presentato il report annuale 2021 delle minacce: l’Italia continua a essere tra i Paesi più colpiti al mondo dai malware e registra più attacchi rispetto all’anno precedente
Come Google reCaptcha aiuta a prevenire frodi e attacchi online
Google ha annunciato account defender in public preview, una nuova funzione integrata in reCaptcha Enterprise che aiuta a prevenire frodi e attacchi online
SentinelOne acquisirà Attivo Networks investendo in XDR
SentinelOne acquisirà Attivo Networks con una transazione per un valore di 616,5 milioni di dollari, e mirando a ridefinire lo standard per XDR
SentinelOne spiega la differenza tra EDR, SIEM, SOAR e XDR
Paolo Ardemagni, Regional Director of Sales Southern Europe and Emerging Markets di SentinelOne, spiega le differenze fra EDR, SIEM, SOAR e XDR
Kaspersky risponde ai timori sull’uso della tecnologia russa
In un’intervista al Corriere della Sera Franco Gabrielli, sottosegretario alla Presidenza del Consiglio con delega alla Sicurezza nazionale, ha manifestato preoccupazioni relative alla cybersecurity che hanno fatto pensare a Kaspersky
Malware mobile, +500% in Europa secondo Proofpoint
A partire da inizio febbraio, i ricercatori Proofpoint hanno rilevato un incremento del 500% nei tentativi di invio di malware mobile in Europa
Darktrace introduce i nuovi aggiornamenti della sua piattaforma di Cyber AI
Darktrace annuncia la disponibilità di nuovi aggiornamenti per la sua piattaforma, volti ad accrescere le capacità dei team di sicurezza, semplificando e rendendo più agili i flussi di lavoro e consentendo di operare con maggiore scalabilità di fronte a un panorama di sicurezza informatica sempre più complesso da affrontare.






























































