Home Tag Cybersecurity

Tag: Cybersecurity

Armis

Armis identifica gli asset più a rischio di introdurre minacce nelle aziende

I dati di Armis dimostrano un’evidente necessità per una strategia di sicurezza esauriente che valga per tutti gli asset gestiti e non gestiti connessi
buildings-pixabay

L’intelligenza artificiale è arrivata: come reagiscono i CISO?

Gail Coury, Vicepresidente e CISO di F5, esplora l'ascesa dell'intelligenza artificiale generativa e le sue applicazioni aziendali, evidenziando i benefici e i rischi associati
trend micro

Trend Micro: per il cybercrime è il momento dei rapimenti virtuali

Nuovo studio Trend Micro approfondisce come gli strumenti di clonazione vocale basati su AI possono essere utilizzati dai cybercriminali per compiere truffe o estorsioni

Gen supporta la cybersecurity delle piccole imprese, con Avast Business

A seguito della fusione tra NortonLifeLock e Avast di fine 2022 nasce Gen, per promuovere la digital freedom per le persone e le piccole imprese
rubrik

Rubrik: cyber recovery più rapida per i clienti VMware, con l’AI generativa

Lo specialista della data security Rubrik annuncia l’introduzione di funzionalità di AI generativa tese a rafforzare ulteriormente la resilienza informatica delle aziende
Rubrik

Ransomware a doppia estorsione, la tua azienda è preparata?

Steve Stone, Head of Rubrik Zero Labs, spiega come difendersi da un tipo di cyberattacco particolarmente pericoloso: il ransomware a "doppia estorsione"
Google Cloud Next

Google Cloud Next ’23: innovazioni e partnership all’insegna dell’AI generativa

Questa settimana Google Cloud accoglierà migliaia di persone a San Francisco per il primo evento Google Cloud Next in presenza dal 2019
neurons pixabay - intelligenza artificiale

Affidarsi all’intelligenza artificiale: come farlo senza rischi

Loredana Ferraiuolo, country manager di Commvault Italia, spiega perché è importante valutare rischi e opportunità dell’intelligenza artificiale
Zero Day Initiative Trend Micro

Trend Micro: oltre mille vulnerabilità zero day nella prima metà del 2023

Il numero delle vulnerabilità scoperte da Trend Micro aumenta, mentre cresce la preoccupante tendenza di rallentare la divulgazione pubblica
SD-WAN fortinet

Fortinet: i nuovi servizi SD-WAN semplificano le attività e migliorano l’esperienza

I nuovi servizi underlay e overlay di Fortinet rendono le implementazioni SD-WAN più facili che mai, anche per le organizzazioni con risorse limitate
new york unsplash

Kyndryl e Cisco ampliano la partnership incentrata sulla cyber resilience

Kyndryl annuncia l’ampliamento della partnership tecnologica con Cisco per la fornitura di servizi incentrati sulla cyber resilience
google workspace

Google Workspace: nuove funzioni per la sicurezza e la tutela della conformità

Google Cloud ha annunciato nuove funzionalità di sicurezza e conformità di Workspace, per aiutare le aziende e le organizzazioni del settore pubblico
Malware check point

Check Point identifica i malware più diffusi di luglio 2023

Il malware Qbot si conferma, anche in Italia, il più presente nel luglio 2023, mentre il Remote Access Trojan (RAT) Remcos sale al terzo posto, secondo Check Point Research
VMware Cloud

Così VMware Cloud aiuta a modernizzare e proteggere meglio le aziende

VMware offre ai clienti la flessibilità del cloud, maggiore sicurezza e resilienza e innovazione più rapida per gli sviluppatori
Aulab

Aulab: due talk a DigithON 2023 su intelligenza artificiale e cybersecurity

Dal 31 agosto al 3 settembre 2023 a Bisceglie c'è DigithON 2023, la più grande maratona digitale di Italia: al via le iscrizioni ai due Talk di Aulab
fortinet

Fortinet presenta FortiGate 90G, con sicurezza FortiGuard AI-Powered

Fortinet espande il suo portfolio di secure networking, con l’obiettivo di continuare a promuovere la convergenza tra networking e sicurezza
Akamai

Akamai: nell’area EMEA le vittime del ransomware crescono del 77%

Akamai rileva un aumento del 77% su base annua delle vittime di ransomware nell'area EMEA e una forte crescita degli attacchi CL0P
cloud sicurezza Fortinet

Come affrontare la sicurezza del cloud, secondo Fortinet

Fortinet: il cloud porta con sé vantaggi e sfide per le organizzazioni, come per la sicurezza. La soluzione? Un approccio centralizzato
CrowdStrike

CrowdStrike: threat hunting, intelligence e AI contro i cyber-attacchi

CrowdStrike presenta un team e un'offerta unici nel loro genere per contrastare le moderne violazioni e incrementare il costo degli attacchi per gli avversari
CrowdStrike

CrowdStrike: aumentano gli attacchi basati sull’identità

Il Threat Hunting Report 2023 di CrowdStrike rivela un aumento delle attività di hands-on-keyboard con avversari pronti ad aggirare le difese
lavoro ufficio unsplash

Minacce interne, 5 passi da compiere per ridurre i rischi per la sicurezza

Fabio Buccigrossi, Country Manager di ESET Italia, illustra alcune misure preventive per ridurre il rischio di minacce interne
browser unsplash

Perché proteggere il browser web è essenziale al successo di un’azienda

CyberArk illustra rischi e vulnerabilità dei browser e le azioni da mettere in campo per proteggere l’infrastruttura aziendale nel suo complesso
IBM

Report IBM sulla sicurezza: impennata dei costi dei data breach

Secondo il report 2023 di IBM, metà delle organizzazioni violate non vuole aumentare la spesa per la sicurezza nonostante l'aumento dei costi sostenuti
hacking pixabay

Exprivia, report cybersecurity: record assoluto di attacchi tra aprile e giugno

Il report trimestrale Exprivia registra quasi il doppio dei fenomeni di cybercrime rispetto ai primi mesi dell’anno, il settore Finance tra i più colpiti
bitdefender sicurezza informatica

Bitdefender: il duplice impatto dell’AI sulla sicurezza informatica

Richard De La Torre di Bitdefender, illustra i lati positivi e quelli negativi dell’intelligenza artificiale per la sicurezza informatica
Valeria Mauri, Marketing & CSR Director- WeAreProject

L’ecosistema di WeAreProject è garanzia di affidabilità e competenza

Cresciuto combinando competenze, tecnologie e territorialità, il Gruppo WeAreProject riesce a trovare la soluzione più adatta a ogni realtà
fibra unsplash

Cavi sottomarini, un futuro in crescita: il punto di vista di Equinix

Equinix: per soddisfare la crescente domanda di larghezza di banda, avremo bisogno di sistemi di cavi sottomarini più grandi, efficienti e distribuiti
Sangfor CSA Star

Il cloud di Sangfor ottiene la certificazione CSA Star livello 1

Con la certificazione CSA Star, Sangfor Cloud dispone di un programma di sicurezza attivo e conforme per salvaguardare la protezione dei dati
Unit 42

Mallox e P2PInfect: i ricercatori di Unit 42 identificano due nuove minacce

I ricercatori di Unit 42, il threat intelligence team di Palo Alto Networks, hanno individuato due nuove minacce IT in grado di colpire numerosi target in tutto il mondo
macOS Ventura

macOS Ventura 13.5: correzioni di errori e sicurezza nel nuovo update del Mac

Apple ha rilasciato macOS Ventura 13.5, il nuovo aggiornamento del sistema operativo del Mac: non ci sono nuove funzioni, ma risoluzioni di problemi e...
Apple iOS 16.6

Apple rilascia iOS 16.6: risolve 16 vulnerabilità di iPhone

Apple ha reso disponibili gli aggiornamenti iOS 16.6 e iPadOS 16.6 rispettivamente per iPhone e iPad: molti i contenuti di sicurezza degli update
cloud computing pixabay

Nasce ReeVo DevOps, per lo sviluppo di soluzioni software cloud native e sicure

ReeVo S.p.A., provider di servizi cloud e cybersecurity, annuncia la costituzione di ReeVo DevOps S.r.l. di cui avrà la partecipazione di maggioranza
Kaspersky

Kaspersky: i cyber-criminali sfruttano una vecchia vulnerabilità di Microsoft Office

Kaspersky scopre una vecchia vulnerabilità di Microsoft Office che sta acquisendo popolarità: aggressori prendono di mira sia gli utenti che le aziende
data center pixabay

Nozomi Networks: i data center sono il paradiso dei criminali informatici?

Emanuele Temi, Technical Sales Engineer di Nozomi Networks, spiega come superare le sfide della sicurezza dei sistemi OT/IoT nei data center
codice unsplash

Akamai: un’azienda su due non usa controlli per la sicurezza delle API

Un’indagine sulla sicurezza delle API di Akamai rivela che la maggior parte delle aziende non utilizza ancora controlli specifici in questo ambito
ios 16

Apple rilascia i nuovi aggiornamenti di sicurezza per iOS e macOS

Dopo una prima release e un passo indietro, Apple ha ora messo in distribuzione i nuovi interventi di sicurezza rapidi per iOS e macOS
grattacielo cloud unsplash

Cloud: come evitare il blocco e creare ambienti trasferibili, secondo Veeam

Veeam spiega come evitare il blocco dei carichi di lavoro e creare soluzioni cloud che tengano conto della portabilità e che siano adattabili
matteo uva fortinet

La sicurezza di Fortinet per l’era del cloud, e non solo

Nuove tecnologie e continui cambi di scenario rendono problematico gestire una sicurezza punto per punto. La soluzione Fortinet passa per una piattaforma trasversale
cassaforte unsplash

Come proteggere i secret in ambienti multi-cloud, secondo CyberArk

Paolo Lossa di CyberArk Italia illustra i vantaggi della centralizzazione della gestione dei secret con una soluzione basata su SaaS
reichelt elektronik connettività

Connettività: le aziende italiane chiedono sicurezza, velocità e prestazioni

Un sondaggio condotto da reichelt elektronik su diverse aziende in Europa mette in luce la crescita a macchia d’olio dei protocolli di connettività più veloci
malware Unit42 Palo Alto Networks

L’evoluzione del malware secondo Palo Alto Networks

I ricercatori di Unit 42 di Palo Alto Networks mettono in luce i principali trend dei malware che impattano sulla cybersecurity
Rubrik Microsoft

Così Rubrik e Microsoft rafforzano la resilienza aziendale con l’AI generativa

Con l'integrazione tra Rubrik Security Cloud, Microsoft Sentinel e Azure OpenAI Service, le organizzazioni possono accelerare il ripristino informatico
Acronis

Acronis: i cyber-criminali usano l’AI generativa per creare contenuti dannosi

L'edizione di metà anno del Report Acronis sulle minacce digitali segnala un aumento del 464% degli attacchi e-mail
Trend Micro

Trend Micro: cybersecurity e protezione dei dati alla base dell’evoluzione digitale

Le strategie moderne si basano sui dati, ma senza una protezione adeguata i processi possono risultare falsati, avvisa Trend Micro
Proxyjacking Akamai

Akamai analizza il Proxyjacking, una nuova attività dei cyber-criminali

Il SIRT di Akamai ha osservato una nuova campagna di proxyjacking, un nuovo canale di guadagno per i criminali informatici
blackberry

Axitea collabora con BlackBerry per la sicurezza informatica basata sull’AI

Axitea arricchisce la propria offerta con le soluzioni di cybersecurity Cylance AI di BlackBerry per l'identificazione e la gestione delle minacce ai massimi livelli
CyberArk

CyberArk: la superficie di attacco incentrata sull’identità è in rapida crescita

Secondo CyberArk, il 44% delle aziende italiane non ha adottato misure per rendere più sicura la catena di fornitura del software negli ultimi 12 mesi
hacker pixabay

Sicurezza della supply chain: le strategie di difesa, secondo Proofpoint

Proofpoint, spiega come riconoscere e prevenire attacchi informatici alla supply chain provenienti da fornitori compromessi
Controllo sicurezza iOS 16 iPhone

Come utilizzare il Controllo di sicurezza di iOS 16 su iPhone

La funzionalità Controllo di sicurezza di iOS 16 consente di rivedere le informazioni che condividiamo con persone e app su iPhone
certego

Certego: la sicurezza informatica deve diventare adattiva

Certego festeggia 10 anni e affida a Ipsos un’indagine per fare il punto sullo stato dell’arte della criminalità informatica e sulla cybersecurity in Italia
css.php