Tecnologie/Scenari
Falsi corrieri, compagnie aeree fasulle, agenzie viaggio inesistenti, link web malevoli e altro: ecco le truffe che minacciano la serenità del Natale dei consumatori.
Documenti di Office e PDF, ma anche backdoor, sono fra i maggiori strumenti di diffusione malware. Ecco alcune indicazioni per prevenire gli attacchi.
Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password sono fra i rimedi più efficaci contro questi gli attacchi.
L’Ai può aiutare chi ha poche competenze tecniche a creare una pagina web ingannevole in pochi minuti con l’aiuto degli LLM.
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione per ottenere una protezione efficiente.
Vectra fa il punto della situazione cyber in Italia e dà visibilità a un caso d’uso molto rappresentativo delle necessità di cybersecurity che hanno oggi le aziende.
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli strumenti di MDR.
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei servizi sono le tre aree chiave su cui le aziend devono concentrare i propri sforzi
Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate di Intelligenza Artificiale, tra cui l’assistente virtuale Arlie
L’FBI ha smantellato una botnet attiva da anni, che aveva infettato migliaia di dispositivi in tutto il mondo. Arrestato il suo ideatore, un cittadino russo-moldavo.
Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco del credential stuffing.
La piattaforma di awareness di CyberGuru si evolve grazie a un motore di machine learning che automatizza il percorso di apprendimento e sbarca a Parigi nel Campus Cyber.
Il malware Formbook si riconferma il più diffuso in Italia, mentre a livello globale si registrano una crescita di NJRat e la diffusione di AgentTesla.
Le aziende possono aggiungere propri modelli AI personalizzati al data lake di XSIAM, in aggiunta agli oltre 1.300 modelli di ML già integrati
Zscaler rileva una impennata delle minacce IoT e OT e propone una soluzione basata sulla piattaforma Zero Trust Exchange.
La cybersecurity continua ad essere un ambiente a prevalenza maschile dove ci sono ampi spazi di miglioramento per le competenze femminili.
Le tecnologie Commend sono state usate da Trentino Trasporti per l’affidabilità delle comunicazioni della linea ferroviaria Trento-Malè-Mezzana
Una ricerca di Vectra AI mostra un caso pratico delle tecniche impiegate dagli attaccanti per aggirare le regole fisse e indica una strada più efficace per il contrasto agli attacchi cyber.
Perché è importante adottare un modello Zero Trust e come superare le difficoltà nella sua implementazione.
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework cerca di definirlo, dando uno standard ai ruoli cyber.
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della cybersecurity nei primi sei mesi del 2023.
I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro insieme a tutto il ciclo di sviluppo
Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione e l'adozione del modello Zero Trust, che si rivelano la migliore risposta agli attacchi ransomware.
Le strutture sanitarie continuano ad essere un obiettivo dei criminali informatici. I dati dimostrano che non sono in grado da sole di mettere in campo le giuste politiche di prevenzione e remediation.
Acronis inaugura MSP Academy, un programma di formazione per gli MSP che copre le operazioni aziendali, la tecnologia, le vendite e il marketing.
La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre aggiornato.
Telsy si presenta al Cybertech Europe 2023 come uno dei principali player della cybersecurity in Italia. Fra i vertical su cui punta ci sono la comunicazione quantistica e la threat intelligence.
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle imprese. E non c'è da stare allegri.
Lo sviluppo di una difesa efficace passa per Intelligenza Artificiale, automatizzazione, competenze. Ecco la visione di IBM Security.
Assessment, prioritizzazione del rischio, SOC e startup: il mix di Lutech per distinguersi dalla concorrenza e dare valore aggiunto al cliente.
La Cisco Consumer Privacy Survey 2023 evidenzia che le fasce giovani della popolazione sono oggi quelle più attente alla tutela dei dati personali
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate per la sorveglianza sono totalmente diverse rispetto a quelle tradizionali
Nexthink è una piattaforma DEX, ovvero che osserva i comportamenti in tempo reale andando oltre alle analisi a posteriori.
CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità con una piattaforma unica e l’Intelligenza Artificiale generativa.
Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto di sfida e risponde con Threat Intelligence, Intelligenza Artificiale e MDR.
L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa strategia
Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity più efficace rispetto a quelli tradizionali
Cresce la necessità di mettere al sicuro le identità, umane e non: ecco due vendor che hanno un know-how specifico da tempo.
Mandiant e Google propongono un’offerta strutturata con prodotti e servizi per supportare i governi nella difesa cyber di cittadini e istituzioni.
Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese informatiche e andare a segno.
Che cosa è cambiato radicalmente nel corso degli anni e che cosa è invece rimasto uguale
I consumatori sono sempre più disposti ad accettare metodi di autenticazione più severi in cambio di maggiori tutele per i propri dati sensibili.
Trend Micro propone una nuova soluzioni chiavi in mano con funzionalità SOAR estese create appositamente per i partner di servizi di sicurezza gestiti.
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille dipendenti. Vengono riconosciuti benefici che vanno al di là della difesa attiva contro gli attacchi…
In tempi record Check Point ha integrato le tecnologie di Perimeter 81 nella propria architettura Infinity. Ecco i vantaggi e gli obiettivi.
Con CyberApp Standard, Acronis apre il proprio ecosistema a vendor terzi per agevolare MSP e partner.
La percentuale più alta di attività cybercrime ha origine in Russia, la Cina è il Paese più attivo con gli attacchi geopolitici.
L’Intelligenza Artificiale è un tema dominante, ma non è l’unico in ambito cybersecurity: ecco che cosa bolle in pentola in casa Cisco.
Il contributo di F5 raddoppia il rapporto di compressione dei protocolli, riducendo i costi della larghezza di banda per le iniziative di telemetria ad alto volume.
Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella piattaforma di Identity Security di CyberArk.
Roberto Pozzi, Vice President Southern Europe at Check Point Software Technologies, e David Gubiani, Regional Director Sales Engineering - EMEA Southern & Israel di Check Point presentano la strategia…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti del Cybertech 2023.
Il dato è emerso nel corso del Cybersecurity Forum che si è tenuto il 13 ottobre a Palermo con l’organizzazione di Fortinet e il patrocinio della Presidenza del Consiglio dei Ministri, dello Stato Maggiore…
L’interruzione dell’assistenza ai pazienti è uno degli effetti collaterali più diffusi degli attacchi cyber ai danni di aziende sanitarie
Il nuovo manager con trentennale esperienza nella gestione delle rapide fasi di crescita guiderà le operazioni finanziarie dell’azienda.
Il caso 23andMe indica come minimo la possibilità di un trend: nessun dato è così personale come il codice genetico