Tag: Cybersecurity
Armis identifica gli asset più a rischio di introdurre minacce nelle aziende
I dati di Armis dimostrano un’evidente necessità per una strategia di sicurezza esauriente che valga per tutti gli asset gestiti e non gestiti connessi
L’intelligenza artificiale è arrivata: come reagiscono i CISO?
Gail Coury, Vicepresidente e CISO di F5, esplora l'ascesa dell'intelligenza artificiale generativa e le sue applicazioni aziendali, evidenziando i benefici e i rischi associati
Trend Micro: per il cybercrime è il momento dei rapimenti virtuali
Nuovo studio Trend Micro approfondisce come gli strumenti di clonazione vocale basati su AI possono essere utilizzati dai cybercriminali per compiere truffe o estorsioni
Gen supporta la cybersecurity delle piccole imprese, con Avast Business
A seguito della fusione tra NortonLifeLock e Avast di fine 2022 nasce Gen, per promuovere la digital freedom per le persone e le piccole imprese
Rubrik: cyber recovery più rapida per i clienti VMware, con l’AI generativa
Lo specialista della data security Rubrik annuncia l’introduzione di funzionalità di AI generativa tese a rafforzare ulteriormente la resilienza informatica delle aziende
Ransomware a doppia estorsione, la tua azienda è preparata?
Steve Stone, Head of Rubrik Zero Labs, spiega come difendersi da un tipo di cyberattacco particolarmente pericoloso: il ransomware a "doppia estorsione"
Google Cloud Next ’23: innovazioni e partnership all’insegna dell’AI generativa
Questa settimana Google Cloud accoglierà migliaia di persone a San Francisco per il primo evento Google Cloud Next in presenza dal 2019
Affidarsi all’intelligenza artificiale: come farlo senza rischi
Loredana Ferraiuolo, country manager di Commvault Italia, spiega perché è importante valutare rischi e opportunità dell’intelligenza artificiale
Trend Micro: oltre mille vulnerabilità zero day nella prima metà del 2023
Il numero delle vulnerabilità scoperte da Trend Micro aumenta, mentre cresce la preoccupante tendenza di rallentare la divulgazione pubblica
Fortinet: i nuovi servizi SD-WAN semplificano le attività e migliorano l’esperienza
I nuovi servizi underlay e overlay di Fortinet rendono le implementazioni SD-WAN più facili che mai, anche per le organizzazioni con risorse limitate
Kyndryl e Cisco ampliano la partnership incentrata sulla cyber resilience
Kyndryl annuncia l’ampliamento della partnership tecnologica con Cisco per la fornitura di servizi incentrati sulla cyber resilience
Google Workspace: nuove funzioni per la sicurezza e la tutela della conformità
Google Cloud ha annunciato nuove funzionalità di sicurezza e conformità di Workspace, per aiutare le aziende e le organizzazioni del settore pubblico
Check Point identifica i malware più diffusi di luglio 2023
Il malware Qbot si conferma, anche in Italia, il più presente nel luglio 2023, mentre il Remote Access Trojan (RAT) Remcos sale al terzo posto, secondo Check Point Research
Così VMware Cloud aiuta a modernizzare e proteggere meglio le aziende
VMware offre ai clienti la flessibilità del cloud, maggiore sicurezza e resilienza e innovazione più rapida per gli sviluppatori
Aulab: due talk a DigithON 2023 su intelligenza artificiale e cybersecurity
Dal 31 agosto al 3 settembre 2023 a Bisceglie c'è DigithON 2023, la più grande maratona digitale di Italia: al via le iscrizioni ai due Talk di Aulab
Fortinet presenta FortiGate 90G, con sicurezza FortiGuard AI-Powered
Fortinet espande il suo portfolio di secure networking, con l’obiettivo di continuare a promuovere la convergenza tra networking e sicurezza
Akamai: nell’area EMEA le vittime del ransomware crescono del 77%
Akamai rileva un aumento del 77% su base annua delle vittime di ransomware nell'area EMEA e una forte crescita degli attacchi CL0P
Come affrontare la sicurezza del cloud, secondo Fortinet
Fortinet: il cloud porta con sé vantaggi e sfide per le organizzazioni, come per la sicurezza. La soluzione? Un approccio centralizzato
CrowdStrike: threat hunting, intelligence e AI contro i cyber-attacchi
CrowdStrike presenta un team e un'offerta unici nel loro genere per contrastare le moderne violazioni e incrementare il costo degli attacchi per gli avversari
CrowdStrike: aumentano gli attacchi basati sull’identità
Il Threat Hunting Report 2023 di CrowdStrike rivela un aumento delle attività di hands-on-keyboard con avversari pronti ad aggirare le difese
Minacce interne, 5 passi da compiere per ridurre i rischi per la sicurezza
Fabio Buccigrossi, Country Manager di ESET Italia, illustra alcune misure preventive per ridurre il rischio di minacce interne
Perché proteggere il browser web è essenziale al successo di un’azienda
CyberArk illustra rischi e vulnerabilità dei browser e le azioni da mettere in campo per proteggere l’infrastruttura aziendale nel suo complesso
Report IBM sulla sicurezza: impennata dei costi dei data breach
Secondo il report 2023 di IBM, metà delle organizzazioni violate non vuole aumentare la spesa per la sicurezza nonostante l'aumento dei costi sostenuti
Exprivia, report cybersecurity: record assoluto di attacchi tra aprile e giugno
Il report trimestrale Exprivia registra quasi il doppio dei fenomeni di cybercrime rispetto ai primi mesi dell’anno, il settore Finance tra i più colpiti
Bitdefender: il duplice impatto dell’AI sulla sicurezza informatica
Richard De La Torre di Bitdefender, illustra i lati positivi e quelli negativi dell’intelligenza artificiale per la sicurezza informatica
L’ecosistema di WeAreProject è garanzia di affidabilità e competenza
Cresciuto combinando competenze, tecnologie e territorialità, il Gruppo WeAreProject riesce a trovare la soluzione più adatta a ogni realtà
Cavi sottomarini, un futuro in crescita: il punto di vista di Equinix
Equinix: per soddisfare la crescente domanda di larghezza di banda, avremo bisogno di sistemi di cavi sottomarini più grandi, efficienti e distribuiti
Il cloud di Sangfor ottiene la certificazione CSA Star livello 1
Con la certificazione CSA Star, Sangfor Cloud dispone di un programma di sicurezza attivo e conforme per salvaguardare la protezione dei dati
Mallox e P2PInfect: i ricercatori di Unit 42 identificano due nuove minacce
I ricercatori di Unit 42, il threat intelligence team di Palo Alto Networks, hanno individuato due nuove minacce IT in grado di colpire numerosi target in tutto il mondo
macOS Ventura 13.5: correzioni di errori e sicurezza nel nuovo update del Mac
Apple ha rilasciato macOS Ventura 13.5, il nuovo aggiornamento del sistema operativo del Mac: non ci sono nuove funzioni, ma risoluzioni di problemi e...
Apple rilascia iOS 16.6: risolve 16 vulnerabilità di iPhone
Apple ha reso disponibili gli aggiornamenti iOS 16.6 e iPadOS 16.6 rispettivamente per iPhone e iPad: molti i contenuti di sicurezza degli update
Nasce ReeVo DevOps, per lo sviluppo di soluzioni software cloud native e sicure
ReeVo S.p.A., provider di servizi cloud e cybersecurity, annuncia la costituzione di ReeVo DevOps S.r.l. di cui avrà la partecipazione di maggioranza
Kaspersky: i cyber-criminali sfruttano una vecchia vulnerabilità di Microsoft Office
Kaspersky scopre una vecchia vulnerabilità di Microsoft Office che sta acquisendo popolarità: aggressori prendono di mira sia gli utenti che le aziende
Nozomi Networks: i data center sono il paradiso dei criminali informatici?
Emanuele Temi, Technical Sales Engineer di Nozomi Networks, spiega come superare le sfide della sicurezza dei sistemi OT/IoT nei data center
Akamai: un’azienda su due non usa controlli per la sicurezza delle API
Un’indagine sulla sicurezza delle API di Akamai rivela che la maggior parte delle aziende non utilizza ancora controlli specifici in questo ambito
Apple rilascia i nuovi aggiornamenti di sicurezza per iOS e macOS
Dopo una prima release e un passo indietro, Apple ha ora messo in distribuzione i nuovi interventi di sicurezza rapidi per iOS e macOS
Cloud: come evitare il blocco e creare ambienti trasferibili, secondo Veeam
Veeam spiega come evitare il blocco dei carichi di lavoro e creare soluzioni cloud che tengano conto della portabilità e che siano adattabili
La sicurezza di Fortinet per l’era del cloud, e non solo
Nuove tecnologie e continui cambi di scenario rendono problematico gestire una sicurezza punto per punto. La soluzione Fortinet passa per una piattaforma trasversale
Come proteggere i secret in ambienti multi-cloud, secondo CyberArk
Paolo Lossa di CyberArk Italia illustra i vantaggi della centralizzazione della gestione dei secret con una soluzione basata su SaaS
Connettività: le aziende italiane chiedono sicurezza, velocità e prestazioni
Un sondaggio condotto da reichelt elektronik su diverse aziende in Europa mette in luce la crescita a macchia d’olio dei protocolli di connettività più veloci
L’evoluzione del malware secondo Palo Alto Networks
I ricercatori di Unit 42 di Palo Alto Networks mettono in luce i principali trend dei malware che impattano sulla cybersecurity
Così Rubrik e Microsoft rafforzano la resilienza aziendale con l’AI generativa
Con l'integrazione tra Rubrik Security Cloud, Microsoft Sentinel e Azure OpenAI Service, le organizzazioni possono accelerare il ripristino informatico
Acronis: i cyber-criminali usano l’AI generativa per creare contenuti dannosi
L'edizione di metà anno del Report Acronis sulle minacce digitali segnala un aumento del 464% degli attacchi e-mail
Trend Micro: cybersecurity e protezione dei dati alla base dell’evoluzione digitale
Le strategie moderne si basano sui dati, ma senza una protezione adeguata i processi possono risultare falsati, avvisa Trend Micro
Akamai analizza il Proxyjacking, una nuova attività dei cyber-criminali
Il SIRT di Akamai ha osservato una nuova campagna di proxyjacking, un nuovo canale di guadagno per i criminali informatici
Axitea collabora con BlackBerry per la sicurezza informatica basata sull’AI
Axitea arricchisce la propria offerta con le soluzioni di cybersecurity Cylance AI di BlackBerry per l'identificazione e la gestione delle minacce ai massimi livelli
CyberArk: la superficie di attacco incentrata sull’identità è in rapida crescita
Secondo CyberArk, il 44% delle aziende italiane non ha adottato misure per rendere più sicura la catena di fornitura del software negli ultimi 12 mesi
Sicurezza della supply chain: le strategie di difesa, secondo Proofpoint
Proofpoint, spiega come riconoscere e prevenire attacchi informatici alla supply chain provenienti da fornitori compromessi
Come utilizzare il Controllo di sicurezza di iOS 16 su iPhone
La funzionalità Controllo di sicurezza di iOS 16 consente di rivedere le informazioni che condividiamo con persone e app su iPhone
Certego: la sicurezza informatica deve diventare adattiva
Certego festeggia 10 anni e affida a Ipsos un’indagine per fare il punto sullo stato dell’arte della criminalità informatica e sulla cybersecurity in Italia