Tag: Cybersecurity
Acronis: le configurazioni errate di Microsoft Exchange aprono la strada agli attacchi di spoofing
L'unità di ricerca sulle minacce di Acronis ha condiviso nuove informazioni su una configurazione errata delle impostazioni di Microsoft Exchange Online
Adesso.it: le allucinazioni negli LLM un rischio per la sicurezza software
Federico Riboldi, Project Leader di adesso.it, svela i rischi che pone per la sicurezza software l’uso di strumenti di AI generativa nello sviluppo
Kaspersky: aumentano del 23% gli attacchi che sfruttano vulnerabilità dei driver di Windows
Secondo gli esperti di Kaspersky, gli aggressori stanno prendendo sempre più di mira Windows sfruttando driver vulnerabili
Akamai: gli attacchi alle applicazioni e alle API sono in aumento nell’area Emea
Il nuovo report Akamai ha registrato un aumento del 21% degli attacchi web tra il primo trimestre 2023 e lo stesso periodo del 2024
Kaspersky: per il 23% degli italiani l’IA potrebbe essere un capo migliore di un essere umano
La ricerca di Kaspersky evidenzia come l’IA stia assumendo ruoli sempre più rilevanti in settori dove può dimostrarsi efficace e affidabile per gli esseri umani
Sicurezza informatica potenziata dall’AI, i 10 elementi che i CISO devono considerare
I 10 principali elementi che secondo Check Point i CISO devono tenere in considerazione per gestire la sicurezza informatica nell’era dell’AI
SentinelOne e Aon migliorano i servizi informatici strategici per la protezione assicurativa
Aon sfrutta SentinelOne Singularity per profilare il rischio in fase di sottoscrizione e fornire visibilità sui fattori chiave di assicurabilità
Protezione degli accessi e sicurezza Zero Trust: ne parliamo con Claudia Tagliacollo, IBM
Intervista a Claudia Tagliacollo, IBM Italy, sul moltiplicarsi dei cyber-attacchi e la necessità per le aziende di proteggersi con un approccio Zero Trust
AWS: c’è assoluta necessità di adottare MFA e Zero Trust in modo pervasivo
Intervista ad Antonio D'Ortenzio, Senior Manager, Solutions Architecture, Amazon Web Services (AWS), sull’importanza di implementare la sicurezza Zero Trust
Sicurezza degli accessi? Spesso inesistente: è ora di cambiare approccio
Con la crescente digitalizzazione e l'aumento delle minacce informatiche, la sicurezza degli accessi a sistemi informatici e reti diventa fondamentale
1Password per Mac: scoperta nuova vulnerabilità, ma c’è già il rimedio
Il team di 1Password ha reso noto che è stato rilevato un problema in 1Password 8 per Mac che riguarda le protezioni di sicurezza dell'applicazione
Sys-Dat Group acquisisce Flexxa, realtà specializzata in cybersecurity
Sys-Dat Group rafforza la propria offerta con ulteriori soluzioni all’avanguardia, affiancando l’espansione per linee esterne alla crescita organica
Nuovo corso Kaspersky per combattere i cyberattacchi basati sull’IA
Kaspersky annuncia un nuovo modulo dedicato all'IA all'interno di Kaspersky Automated Security Awareness Platform (ASAP)
Sangfor premiata nell’Enterprise Firewall Test 2024 di CyberRatings.org
La soluzione Sangfor Network Secure premiata per la terza volta, raggiungendo il massimo della valutazione nel 2023 e 2024
Fortinet: la mancanza di competenze comporta rischi per la cybersecurity
L’annuale Skills Gap report di Fortinet rivela la crescente connessione tra le violazioni della sicurezza informatica e la carenza di competenze
Accelerare il 5G con la cybersicurezza alimentata dall’intelligenza artificiale
Anand Oswal di Palo Alto Networks, illustra le opportunità e le sfide della convergenza delle tecnologie emergenti, come l’intelligenza artificiale, e il 5G
NIS2: il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana
Il Consorzio Italia Cloud ha fornito una memoria scritta nell’ambito dell’esame parlamentare dello schema di recepimento della direttiva Nis 2
Nas Asustor ancora più sicuri, con la funzionalità di verifica in due passaggi
La verifica in due passaggi di cui sono ora dotati i Nas Asustor è una delle più efficaci e semplici da implementare contro le minacce informatiche
Per Microsoft, il blocco di Windows a causa di CrowdStrike è colpa dell’Ue
La responsabilità del blocco di Windows dovuto al bug dell’update di CrowdStrike secondo Microsoft sarebbe della Commissione europea
Red Hat analizza la situazione della sicurezza legata all’adozione di Kubernetes
Red Hat: con la crescita della popolarità di Kubernetes, la pianificazione e gli strumenti di sicurezza diventano sempre più importanti
Sfide e soluzioni per la cloud workload security, secondo Kaspersky
Kaspersky esplora le sfide principali della cloud workload security e offre soluzioni pratiche per mitigare questi rischi
Microsoft rilascia il Recovery Tool per gli endpoint Windows colpiti dal bug CrowdStrike
Microsoft stima che il problema causato dall'update di CrowdStrike abbia interessato 8,5 milioni di dispositivi Windows
CoSAI, una coalizione di organizzazioni per la fiducia e sicurezza dell’AI
CoSAI è un'iniziativa open-source progettata per fornire a tutti gli operatori e agli sviluppatori le indicazioni e gli strumenti per sistemi AI Secure-by Design
Armis: la vulnerabilità di Saflok è un campanello d’allarme per l’industria dell’hospitality
Armis, azienda attiva nel campo della cybersecurity, ha analizzato la vulnerabilità di Saflok e spiega quali sono oggi le misure migliori da adottare
AI generativa: l’uso è triplicato ma i dati sensibili sono a rischio
Netskope: più di un terzo delle informazioni aziendali sensibili immesse nelle applicazioni di AI generativa sono dati personali regolamentati
Cybersecurity nelle istituzioni finanziarie, lo studio di Cetif Research e Spike Reply
Cetif Research, in collaborazione con Spike Reply, pubblica i risultati di un nuovo studio sulla gestione della cybersecurity nel settore finanziario
Verizon Business: cybersecurity priorità essenziale per il settore hospitality
Gli hacker non vanno in vacanza: ransomware e social engineering costituiscono il 35% degli incidenti nell’hospitality, secondo Verizon Business
Acronis True Image: ritorno alle origini per il nome della protezione di utenti e Pmi
Prodotto Acronis più noto, True Image è lo strumento di cybersecurity e protezione dati che mette al sicuro gli utenti dalle più recenti cyber minacce
Otto modi per proteggere le API a livello aziendale
Il punto di vista di Mirko Voltolini, VP of Technology and Innovation di Colt Technology Services sul tema API e sicurezza
Howden: l’Europa spinge la crescita delle assicurazioni cyber
Cyber assicurazioni: mercato a 43 miliardi nel 2030, secondo l’edizione 2024 del report “Cyber Insurance” pubblicato da Howden
OVHcloud lancia la nuova network security dashboard
La nuova dashboard di sicurezza di rete di OVHcloud offre una visione più chiara degli attacchi Denial-of-Service
Exprivia: i dispositivi connessi in rete aumentano e risultano poco protetti
Secondo l’ultimo rapporto dell’Osservatorio Cybersecurity di Exprivia nel primo trimestre 2024 gli attacchi informatici sono diminuiti dell’11%
Cisco: furto di informazioni, trojan e ransomware le principali minacce informatiche
Furto di informazioni, trojan e ransomware: sono queste le principali minacce informatiche che il Cisco Cyber Threat trends report 2024 ha rilevato
Cloud: Kaspersky e ISG esplorano le nuove tendenze della sicurezza
Kaspersky e ISG hanno collaborato a una ricerca completa per comprendere e analizzare le complessità del cloud ibrido e delle tecnologie cloud-native
Fabio Sammartino, Kaspersky: la Nis 2 avrà un impatto significativo sulla supply chain
Intervista a Fabio Sammartino, Head of Pre-Sales Kaspersky, sul tema della Nis 2, la nuova direttiva UE sulla sicurezza informatica
Infinidat espande le capacità di resilienza informatica delle aziende
Infinidat innova la protezione del cyber storage enterprise per ridurre la finestra di minaccia degli attacchi ransomware e malware
Antonio Forzieri, Splunk: con la Nis 2, il ruolo del SOC sarà sempre più centrale
Parliamo di Nis 2, la nuova direttiva UE sulla sicurezza informatica, con Antonio Forzieri, EMEA Cyber Security Specialization and Advisory, Splunk
Matteo Uva, Fortinet: Nis 2 imporrà anche alle Pmi di aggiornare la loro postura di sicurezza
Parliamo con Matteo Uva, Director of Alliance & Business development, Fortinet, delle sfide e delle opportunità presentate da Nis 2
Sophos: il 76% delle aziende rafforza le difese informatiche a fini assicurativi
Un'indagine Sophos conferma come il ritorno all'operatività dopo un cyberattacco abbia un costo superiore rispetto a quello di una polizza assicurativa
Ransomware: crescono il rischio e la pressione dei Governi
L’ondata di ransomware infuria sia nel settore pubblico sia nelle imprese private: il punto di vista di Manlio De Benedetto, Cohesity
Deepfake: Kaspersky propone un doppio approccio per proteggersi
Gli esperti Kaspersky e della comunità di cybersecurity hanno proposto un approccio su due fronti per affrontare le minacce provenienti dai deepfake
Trend Micro supporta la Fondazione Corti, per un uso sicuro degli strumenti digitali
Corsi di formazione e cultura digitale per la Fondazione Corti: la nuova iniziativa di Trend Micro per diffondere la cybersecurity in Africa
Axitea: in vista della Nis 2, le imprese devono adottare misure concrete e strategiche
Intervista a Federico Alessandri, Cyber Security Specialist, e Maria Formato, Lead Consultant, Axitea, sul tema della Nis 2
Fabio Panada, Cisco: la Nis 2 richiede uno sforzo, ma è anche un’opportunità
Parliamo di Nis 2 con Fabio Panada, Senior Security Consultant, Cisco: da queste normative più stringenti ci si aspetta aziende più protette
Norton Small Business, cybersecurity all-in-one per i piccoli team di lavoro
Norton presenta la nuova soluzione “Small Business” con cybersecurity triple-lock 24/7 per proteggere le micro e piccole imprese
Spike Reply e SDA Bocconi: framework per la cybersecurity della transizione digitale
Spike Reply e SDA Bocconi presentano il Framework di Cyber Risk Strategy in Digital Transformation per affrontare le sfide della cybersecurity
Thales: i dati su cloud sono diventati i principali bersagli degli attacchi informatici
Thales ha pubblicato il Rapporto Annuale sulla Sicurezza dei Dati sul Cloud (2024 Thales Cloud Security Study) condotto su circa 3000 professionisti IT
CyberArk potenzia la piattaforma di Identity Security con Cora AI
Le nuove funzionalità AI di CyberArk trasformano un ampio numero di dati incentrati sull’identità in insight utili per rendere le aziende più sicure
Trend Micro protegge i data center con la tecnologia AI di Nvidia
Trend Micro presenta una nuova soluzione di sicurezza basata su Nvidia NIM per proteggere i data center privati che utilizzano l’AI
Check Point estende la protezione DDoS con Infinity Playblock
Check Point ha integrato la protezione DDoS alla sua piattaforma Infinity per fornire visibilità e protezione senza precedenti