Tecnologie/Scenari
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille dipendenti. Vengono riconosciuti benefici che vanno al di là della difesa attiva contro gli attacchi…
In tempi record Check Point ha integrato le tecnologie di Perimeter 81 nella propria architettura Infinity. Ecco i vantaggi e gli obiettivi.
Con CyberApp Standard, Acronis apre il proprio ecosistema a vendor terzi per agevolare MSP e partner.
La percentuale più alta di attività cybercrime ha origine in Russia, la Cina è il Paese più attivo con gli attacchi geopolitici.
L’Intelligenza Artificiale è un tema dominante, ma non è l’unico in ambito cybersecurity: ecco che cosa bolle in pentola in casa Cisco.
Il contributo di F5 raddoppia il rapporto di compressione dei protocolli, riducendo i costi della larghezza di banda per le iniziative di telemetria ad alto volume.
Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella piattaforma di Identity Security di CyberArk.
Roberto Pozzi, Vice President Southern Europe at Check Point Software Technologies, e David Gubiani, Regional Director Sales Engineering - EMEA Southern & Israel di Check Point presentano la strategia…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti del Cybertech 2023.
Il dato è emerso nel corso del Cybersecurity Forum che si è tenuto il 13 ottobre a Palermo con l’organizzazione di Fortinet e il patrocinio della Presidenza del Consiglio dei Ministri, dello Stato Maggiore…
L’interruzione dell’assistenza ai pazienti è uno degli effetti collaterali più diffusi degli attacchi cyber ai danni di aziende sanitarie
Il nuovo manager con trentennale esperienza nella gestione delle rapide fasi di crescita guiderà le operazioni finanziarie dell’azienda.
Il caso 23andMe indica come minimo la possibilità di un trend: nessun dato è così personale come il codice genetico
A colloquio con Haider Pasha, CSO Emea & LatAm di Palo Alto Networks
Perché una piattaforma XDR come quella di SentinelOne interessa tanto al principale cloud provider australiano.
Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente le imprese: è il Dual Ransomware Attack
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia cloud del Perimetro di Sicurezza Nazionale Cibernetico in Italia
Oltre a porsi come luogo di incontro per studenti e docenti di informatica, l’evento di HackersGen ospiterà anche la cerimonia di premiazione delle Olimpiadi Italiane di Informatica
Cybertech Europe 2023 si terrà il 3 e 4 ottobre 2023 presso il Centro Convegni La Nuvola a Roma
Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity, illustra le punte di diamante dell’azienda e i piani per la sua espansione sul mercato italiano.
La rete IT e i sistemi di produzione del Gruppo Volkswagen sono rimasti bloccati, in diverse sedi di tutto il mondo, a causa di un evento non ben identificato. Un attacco cyber non è da escludere.
Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware per nascondere i suoi attacchi
I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile la difesa informatica. La risposte di WithSecure sono intelligence e consulenza, oltre alle soluzioni.
Gli attaccanti abusano sempre di più delle applicazioni cloud per prendere di mira gli utenti dei servizi finanziari con trojan e malware.
Cisco ha annunciato l’acquisizione di Splunk per 28 miliardi di dollari. Servirà per accelerare la strategia di Cisco che mira a connettere tutto in modo sicuro per rendere ogni cosa possibile
Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation, l’XDR e l’MDR di prossima uscita: presente e futuro di Acronis, raccontati dal General Manager South…
Con l’acquisizione di CyGlass, WatchGuard potrà fornire un rilevamento delle anomalie di rete basato su AI e ML, accelerando al contempo le funzionalità Open XDR.
CrowdStrike Falcon si evolve, e oltre all'XDR abbraccia anche ambiti adiacenti come l'IT management.
HWG Sababa è una nuova realtà che punta ad affermarsi come top player del mercato dei servizi cyber.
Per limitare il rischio informatico occorre impedire alle email di phishing di raggiungere le caselle di posta elettronica, in modo da interrompere la catena di attacco sul nascere.
Indirizzato agli MSP di piccole e medie dimensioni, Advanced Automation è la proposta di Acronis per migliorare le procedure di fatturazione, ridurre le complessità e incrementare il fatturato.
La community criminale sponsorizza competizioni volte a trovare nuove tattiche e tecniche di attacco.
Cisco Secure Application fornisce alle aziende analisi approfondite sui rischi aziendali per favorire una migliore definizione delle priorità, rispondere in tempo reale ai rischi di sicurezza e ridurre…
Le violazioni di account, dati e aziende dipendono anche da una buona gestione delle password, ecco alcune indicazioni di base.
Roberto Branz, Channel Account Executive di RSA Security, presenta le novità che l'azienda illustrerà al Cybertech Europe 2023: la RSA Unifided Identity Platform per la gestione delle Identity e la protezione…
Nei primi sei mesi di quest’anno l’Italia si conferma uno dei Paesi più colpiti al mondo dai cybercriminali.
Proseguono i tentativi da parte degli APT nordcoreani di rubare informazioni ai ricercatori di sicurezza.
Un sondaggio di Proofpoint rivela che cosa preoccupa i CISO e che cosa dà da pensare ai Consigli di Amministrazione. Non sempre la percezione è allineata, serve maggiore comunicazione.
La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla privacy. Ma non è proprio così.
Aumentano le minacce abilitate dall’intelligenza artificiale, CyberArk investe in R&D per migliorare, con l’AI, le analisi del rischio di identità e i piani di riduzione del rischio.
La maggior parte delle intrusioni parte da un elemento comune: la violazione di una identità digitale. I dati del CrowdStrike 2023 Threat Hunting Report.
L'impronta digitale del browser è presumibilmente un metodo di tracciamento più attento alla privacy, che sostituisce le informazioni personali con dati più generali. Ma è una promessa valida?
La tecnologia Atmosec consentirà alle organizzazioni di prevenire attacchi informatici al proprio ecosistema SaaS e correggere errori di configurazione.
Con il supporto di Cohesity, la piattaforma XDR di Cisco offre una risposta accelerata per la protezione dei dati e il ripristino automatico.
Un attacco contro Mend.io avrebbe permesso ai criminali informatici di entrare in possesso di informazioni sulla vulnerabilità di molti software.
Nella prima metà del 2023 i criminali informatici hanno usato un mix di strategie vecchie e innovative per colpire i propri obiettivi.
TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.
VPN, email e dispositivi dell'utente finale non sicuri sono fra i principali vettori di attacco: è necessario adottare un'architettura Zero Trust.
Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security secondo Vectra AI.
HP Wolf Security ha identificato molti attacchi strutturati con complesse catene di infezione per aggirare i sistemi di difesa.
Non più i servizi finanziari, ora sono le aziende IT quelle più bersagliate dagli attacchi di phishing.
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati in questo articolo.
Formare le figure professionali già presenti in azienda è un modo per compensare efficacemente alla mancanza di professionisti da assumere.
Bitdefender amplia il proprio portfolio con le soluzioni di Cloud Infrastructure Entitlement Management, Cloud Security Posture Management e servizi di consulenza di sicurezza di Horangi.
Dynatrace Security Analytics si serve dell’AI per fornire agli analisti della sicurezza le risposte precise e il contesto dei dati di cui hanno bisogno per indagare su minacce e vulnerabilità.
Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia e ha distribuito un programma di disinstallazione ai dispositivi compromessi in tutto il mondo.
Tra agosto 2022 e luglio 2023 il ransomware ha rappresentato il 27,3% degli incidenti, secondo soltanto alle truffe BEC.
Integrando le rispettive funzionalità XDR e SASE, i due vendor proteggono i collaboratori che operano in remoto e gli accessi alle informazioni critiche, dall'endpoint al cloud.
Il team di Vectra ha scoperto un metodo per sfruttare le funzionalità rilasciate di recente da Microsoft per eseguire un movimento laterale verso un altro tenant Microsoft.
Gli strumenti di clonazione vocale basati su AI e Chat GPT possono essere utilizzati dai cybercriminali per compiere truffe o estorsioni. Un caso reale è quello del rapimento virtuale.