Tecnologie/Scenari
AI, Cloud, Cybersecurity, Storage e Videosorveglianza sono fra le categorie di progetti ammesse a partecipare alla nuova edizione degli Italian Project Awards.
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights per la business analytics.
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano truffe di ogni genere per approfittare delle spese online. Ecco alcune indicazioni per non farsi…
In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il top management europeo e locale le nuove soluzioni di protezione dati
L’esperienza insegna. Dopo un anno trascorso a fronteggiare attacchi cyber di ogni genere sono ormai chiari i trend che si protrarranno nel tempo, anche alla luce della situazione geopolitica e sanitaria.…
Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde dell'Atlantico. Ma con più promesse che azioni concrete.
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri Unicode ha complicato la situazione
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine di rafforzare la resilienza informatica.
Il valore delle cartelle sanitarie dei pazienti spinge i cybercriminali a inasprire gli attacchi. Ecco alcuni consigli per mettere in sicurezza le infrastrutture sanitarie.
Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.
Il clima geopolitico ha favorito gli attacchi contro l’area EMEA e in particolare ai danni dei settori manifatturiero, finance e gioco d’azzardo
L’Intelligenza Artificiale, integrata con le soluzioni di prevenzione, può rilevare i comportamenti degli attaccanti, offrendo ai team di security un segnale affidabile
Falsi corrieri, compagnie aeree fasulle, agenzie viaggio inesistenti, link web malevoli e altro: ecco le truffe che minacciano la serenità del Natale dei consumatori.
Documenti di Office e PDF, ma anche backdoor, sono fra i maggiori strumenti di diffusione malware. Ecco alcune indicazioni per prevenire gli attacchi.
Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password sono fra i rimedi più efficaci contro questi gli attacchi.
L’Ai può aiutare chi ha poche competenze tecniche a creare una pagina web ingannevole in pochi minuti con l’aiuto degli LLM.
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione per ottenere una protezione efficiente.
Vectra fa il punto della situazione cyber in Italia e dà visibilità a un caso d’uso molto rappresentativo delle necessità di cybersecurity che hanno oggi le aziende.
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli strumenti di MDR.
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei servizi sono le tre aree chiave su cui le aziend devono concentrare i propri sforzi
Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate di Intelligenza Artificiale, tra cui l’assistente virtuale Arlie
L’FBI ha smantellato una botnet attiva da anni, che aveva infettato migliaia di dispositivi in tutto il mondo. Arrestato il suo ideatore, un cittadino russo-moldavo.
Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco del credential stuffing.
La piattaforma di awareness di CyberGuru si evolve grazie a un motore di machine learning che automatizza il percorso di apprendimento e sbarca a Parigi nel Campus Cyber.
Il malware Formbook si riconferma il più diffuso in Italia, mentre a livello globale si registrano una crescita di NJRat e la diffusione di AgentTesla.
Le aziende possono aggiungere propri modelli AI personalizzati al data lake di XSIAM, in aggiunta agli oltre 1.300 modelli di ML già integrati
Zscaler rileva una impennata delle minacce IoT e OT e propone una soluzione basata sulla piattaforma Zero Trust Exchange.
La cybersecurity continua ad essere un ambiente a prevalenza maschile dove ci sono ampi spazi di miglioramento per le competenze femminili.
Le tecnologie Commend sono state usate da Trentino Trasporti per l’affidabilità delle comunicazioni della linea ferroviaria Trento-Malè-Mezzana
Una ricerca di Vectra AI mostra un caso pratico delle tecniche impiegate dagli attaccanti per aggirare le regole fisse e indica una strada più efficace per il contrasto agli attacchi cyber.
Perché è importante adottare un modello Zero Trust e come superare le difficoltà nella sua implementazione.
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework cerca di definirlo, dando uno standard ai ruoli cyber.
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della cybersecurity nei primi sei mesi del 2023.
I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro insieme a tutto il ciclo di sviluppo
Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione e l'adozione del modello Zero Trust, che si rivelano la migliore risposta agli attacchi ransomware.
Le strutture sanitarie continuano ad essere un obiettivo dei criminali informatici. I dati dimostrano che non sono in grado da sole di mettere in campo le giuste politiche di prevenzione e remediation.
Acronis inaugura MSP Academy, un programma di formazione per gli MSP che copre le operazioni aziendali, la tecnologia, le vendite e il marketing.
La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre aggiornato.
Telsy si presenta al Cybertech Europe 2023 come uno dei principali player della cybersecurity in Italia. Fra i vertical su cui punta ci sono la comunicazione quantistica e la threat intelligence.
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle imprese. E non c'è da stare allegri.
Lo sviluppo di una difesa efficace passa per Intelligenza Artificiale, automatizzazione, competenze. Ecco la visione di IBM Security.
Assessment, prioritizzazione del rischio, SOC e startup: il mix di Lutech per distinguersi dalla concorrenza e dare valore aggiunto al cliente.
La Cisco Consumer Privacy Survey 2023 evidenzia che le fasce giovani della popolazione sono oggi quelle più attente alla tutela dei dati personali
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate per la sorveglianza sono totalmente diverse rispetto a quelle tradizionali
Nexthink è una piattaforma DEX, ovvero che osserva i comportamenti in tempo reale andando oltre alle analisi a posteriori.
CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità con una piattaforma unica e l’Intelligenza Artificiale generativa.
Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto di sfida e risponde con Threat Intelligence, Intelligenza Artificiale e MDR.
L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa strategia
Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity più efficace rispetto a quelli tradizionali
Cresce la necessità di mettere al sicuro le identità, umane e non: ecco due vendor che hanno un know-how specifico da tempo.
Mandiant e Google propongono un’offerta strutturata con prodotti e servizi per supportare i governi nella difesa cyber di cittadini e istituzioni.
Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese informatiche e andare a segno.
Che cosa è cambiato radicalmente nel corso degli anni e che cosa è invece rimasto uguale
I consumatori sono sempre più disposti ad accettare metodi di autenticazione più severi in cambio di maggiori tutele per i propri dati sensibili.
Trend Micro propone una nuova soluzioni chiavi in mano con funzionalità SOAR estese create appositamente per i partner di servizi di sicurezza gestiti.